SlideShare a Scribd company logo
1 of 81
Download to read offline
Анонс новых решений по
безопасности
4 марта, 2014

© 2013 Cisco and/or its affiliates. All rights reserved.

1
Новая модель безопасности

План

Конференция RSA
Новые решения Cisco по безопасности
Анонсы по ИБ предыдущих 4 месяцев
Последние действия Cisco в области ИБ

© 2013 Cisco and/or its affiliates. All rights reserved.

2
Новая модель безопасности
Алексей Лукацкий
Бизнес-консультант по безопасности
© 2013 Cisco and/or its affiliates. All rights reserved.

3
Проблема безопасности

Изменение бизнесмоделей

© 2013 Cisco and/or its affiliates. All rights reserved.

Динамический
ландшафт угроз

Сложность и
фрагментация

4
Новая модель безопасности
Ландшафт угроз

ВО ВРЕМЯ

ДО

Обнаружение
Блокирование
Отражение

Определение
Защита
Усиление

Сеть

Оконечные
устройства

Мобильные
устройства

Точечно

© 2013 Cisco and/or its affiliates. All rights reserved.

ПОСЛЕ

Локализация
Сдерживание
Устранение

Виртуальные
устройства

Облака

Непрерывно

5
Стратегические задачи
Видимость всего и вся

Фокус на угрозы

Платформы

Интеграция в сеть,
широкая база сенсоров,
контекст и автоматизация

Непрерывная защита от
APT-угроз, облачное
исследование угроз

Гибкие и открытые платформы,
масштабируемость,
всесторонний контроль,
управление

Сеть

© 2013 Cisco and/or its affiliates. All rights reserved.

Оконечные
устройства

Мобильные
устройства

Виртуальные
устройства

Облака

6
Видимость: Cisco видит больше конкурентов
Прикладные
протоколы

Пользователи

NetFlow

Web
приложения

Файлы

Вредоносное
ПО
Сервера
управления
ботнетами

Сервисы

Уязвимости

ОС
Процессы
Сетевые
сервера

© 2013 Cisco and/or its affiliates. All rights reserved.

Мобильные
устройства
Рутера и
свитчи

Клиентские
приложения

VoIP
телефоны
Принтеры

Виртуальные
машины

Сетевое
поведение

7
Фокус на угрозы

?

© 2013 Cisco and/or its affiliates. All rights reserved.

8
Обнаружить, понять и остановить угрозу
Аналитика и
исследования
угроз

Кто

История событий
Что

?

Где

Когда
Как
Угроза
определена

Контекст
© 2013 Cisco and/or its affiliates. All rights reserved.

Записано

Блокирование
9
Непрерывная защита от целенаправленных угроз
Аналитика и
исследования
угроз

Кто

История событий

Что
Где

Когда
Как

Контекст
© 2013 Cisco and/or its affiliates. All rights reserved.

Блокирование

Непрерывный анализ
10
Снижение сложности & рост возможностей платформы
Аналитика и исследования угроз
Централизованное управление
Устройства, Виртуалки

Платформа сетевой
безопасности

Платформа контроля
устройств

Облачная
платформа

Устройства, виртуалки

ПК, мобильные,
виртуалки

Хостинг

© 2013 Cisco and/or its affiliates. All rights reserved.

11
Покрытие всего ландшафта угроз
Ландшафт угроз

ВО ВРЕМЯ

ДО

ПОСЛЕ

Обнаружение
Блокирование
Отражение

Определение
Защита
Усиление

Локализация
Сдерживание
Устранение

Firewall

VPN

NGIPS

Advanced Malware Protection

NGFW

UTM

Web Security

Network Behavior Analysis

NAC + Identity Services

Email Security

Видимость и контекст
© 2013 Cisco and/or its affiliates. All rights reserved.

12
Intelligent Cybersecurity for the Real World
Cisco at RSA Conference 2014, San Francisco CA
February 24 – 28, 2014

Cisco на RSA Conference
San Francisco 2014
Алексей Лукацкий
Бизнес-консультант по безопасности
© 2013 Cisco and/or its affiliates. All rights reserved.

13
Что мы анонсировали на RSA Conference?!
Новые
платформы
FirePOWER

Интеграция
AMP с
защитой
контента
WWW

© 2013 Cisco and/or its affiliates. All rights reserved.

OpenAppID и
Cognitive
Threat
Analytics

•  Новые аппаратные платформы
FirePOWER
•  «AMP Everywhere» - интеграция
AMP с ESA/WSA и CWS
•  FireAMP Private Cloud
•  Интеграция Cognitive Threat
Analytics с CWS
•  Язык описания приложений
OpenAppID

14
Введение в контентную защиту
Алексей Лукацкий

© 2013 Cisco and/or its affiliates. All rights reserved.

15
Сеть размывает границы

Мобильные
устройства

© 2013 Cisco and/or its affiliates. All rights reserved.

Кофейня

Корпоративная
сеть

Дом

Аэропорт

16
Эволюция ландшафта угроз

Целенаправленные атаки

IPv6 спам

Скрытые угрозы
Руткиты

© 2013 Cisco and/or its affiliates. All rights reserved.

Ботнеты

17
Проблемы контентной безопасности

Заражение вредоносным кодом

Нарушения допустимого
использования

Утечки данных

© 2013 Cisco and/or its affiliates. All rights reserved.

•  Скрытые web-угрозы
•  Целенаправленные email-атаки

•  Реализация политик
•  Понимание и контроль приложений

•  Исходящий контроль
•  Мониторинг утечек данных

18
Мы можем помочь. Cisco Content Security обеспечивает
Строгую защиту
Непрерывная защита да, в процессе и после атаки

Полный контроль
Видимость и контроль всего трафика на всех устройствах

Защиту инвестиций
Простое лицензирование, гибкое внедрение и высококлассная поддержка

© 2013 Cisco and/or its affiliates. All rights reserved.

19
Лидеры Gartner Magic Quadrant
Secure Web Gateway MQ 2013

© 2013 Cisco and/or its affiliates. All rights reserved.

Secure Email Gateway MQ 2013

20
Черные списки
и репутация

Мозг архитектуры безопасности Cisco
Репутация

Ловушки для
спама, ловушки
для хакеров,
интеллектуальные
анализаторы

Правила и логика
для конкретных платформ

Сигнатуры

Cisco Security Intelligence Operations

Регистрация
доменов

Сигнатуры

Проверка
контента

Партнерство
со сторонними
разработчиками

WWW
Действующее
соединение SMTP?
(ESA)
© 2013 Cisco and/or its affiliates. All rights reserved.

Ненадлежащий или
нежелательный
контент? (ASA/WSA/
CWS)

Исследование
угроз

Место для
контроля и
управления? (ASA/
WSA)

Вредоносное
действие? (ASA/
IPS)

Вредоносный контент на
оконечных устройствах?
(AnyConnect)
21
Cisco SIO в цифрах
100
Тбайт
данных
анализа
безопасности

1,6 млн.

150 000

5 млрд.
5 500

микропрогра
ммных
приложений

сигнатур IPS

93 млрд.

150 млн.

сообщений
электронной
почты в день

развернутых
оконечных
устройств

подключений
к электронной почте
в день

Security Intelligence Operations:

Полная прозрачность
Глобальная зона охвата
Полноценная защита

100 Тбайт
1,6 млн.
13 млрд.
150,000

развернутых
устройств

35%

13 млрд.

веб-запросов

корпоративная
электронная
почта

© 2013 Cisco and/or its affiliates. All rights reserved.

1 000

приложений

4,5 млрд.

3-5 мин.

Обновления

ежедневно
блокируемых
электронных
сообщений

Ежедневный анализ угроз
Ежедневные веб-запросы
Развернутые устройства
Приложения
безопасности
защиты
и микропрограммные приложения

22
Немного фактов о SIO
БАЗА СЕНСОРОВ БЕЗОПАСНОСТИ
Широкий спектр источников данных
об угрозах & уязвимостях
АНАЛИТИКА & ДАННЫЕ УГРОЗ
Глобальная и локальная корреляция
через автоматический и человеческий
анализ
ОПЕРАТИВНЫЕ ОБНОВЛЕНИЯ
Контекстуальная политика с
распределенным внедрением

© 2013 Cisco and/or its affiliates. All rights reserved.

150M

14M

1.6M

оконечных
устройств

шлюзов
доступа

устройств

Самообуча
ющиеся
алгоритмы

НИОКР

ИнфраструОбновления
ктура
в реальном
больших
времени
данных

безопасности

Open Source
Community

Доставка
через
облако

23
Строгая защита входящего Web-трафика
WWW

Фильтрация URL

WWW

Блокировать

Репутационные фильтры

WWW

Блокировать

Dynamic Content Analysis (DCA)

WWW

Блокировать

Сигнатурные антивирусные движки

WWW

Блокировать

Время запроса

Cisco® SIO

Время ответа

Advanced Malware Protection

WWW

Разрешить

© 2013 Cisco and/or its affiliates. All rights reserved.

WWW

Предупредить

WWW

WWW

Частично
блокировать

Блокировать

WWW

Блокировать

24
Всесторонний контроль с Cisco Web Security
Application Visibility and Control (AVC)

Фильтрация URL

•  Контроль мобильных, web 2.0

Стони
приложений

приложений и приложений для
взаимодействия
•  Применение политики к

HTTP://

•  Непрерывно обновляемая
база URL, покрывающая свыше
50 миллионов сайтов в мире
•  Динамическая категоризация в
реальном времени для
неизвестных URL

© 2013 Cisco and/or its affiliates. All rights reserved.

+

пользователям и устройствам
150,000+ микроприложений

•  Гибкая политика контроля для

разных приложений
•  Видимость всей активности по

сети
Поведение
приложений

25
Мониторинг угроз на сетевом уровне
Обнаружение зараженных ПК
Инспекция
пакетов и
заголовков

Интернет

Пользователи

Предотвращение трафика
ботнетов (“Phone-home”)
•  Сканирование всего трафика, на всех

портах, по всем протоколам
•  Обнаружение вредоносного ПО,

обходящего порт 80
•  Предотвращение трафика ботнетов
© 2013 Cisco and/or its affiliates. All rights reserved.

Анализ на сетевом уровне

Мощные данные для борьбы с
вредоносным кодом
•  Автоматически обновляемые

правила
•  Генерация правил в реальном

времени, используя “динамическую
идентификацию”
26
Защита Cisco Email Security

Репутационная фильтрация SenderBase

Отбросить

Предотвращение спама и и спуфинга

Доставка

© 2013 Cisco and/or its affiliates. All rights reserved.

Антивирусное сканирование & AMP

Отбросить/Карантин

Анализ URL в реальном времени

Cisco® SIO

Отбросить/Карантин

Карантин/Переписать

Карантин

Переписать URL

Отбросить

27
Блокирование фишинговых атак и скрытых угроз

Репутационный фильтр
Спам-фильтр

Блокирование неожидаемых
сообщений

Анализ контента сообщение
Черные списки
Защита от спуфинга

Фильтрация плохих URL базируется
на репутации web и категориях
© 2013 Cisco and/or its affiliates. All rights reserved.

Перенаправление подозрительных
ссылок для анализа и выполнения в
защищенное облако
28
Строгий исходящий контроль

Отправитель

© 2013 Cisco and/or its affiliates. All rights reserved.

Контроль числа
исходящих
сообщений

Проверки AS/AV

Соответствие
политикам/
DLP

Шифрование
важной почты

DKIM/SPF
Получатель

29
Централизованное управление & отчеты
Анализ, траблшутинг и управление политиками ИБ

Централизованное
управление

Централизованное
управление
политиками

Централизованный
репортинг

Делегированное
управление

Встроенный анализ угроз Расследования инцидентов

Понимание

Контроль

Видимость

Через угрозы,
данные и приложения

Соответствующие политики для
офисов и удаленных пользователей

Видимость через различные
устройства, сервисы и сетевой уровень

© 2013 Cisco and/or its affiliates. All rights reserved.

30
Гибкие варианты развертывания

На территории и за пределами территории потребителя
На территории потребителя

Варианты
развертывания

Устройство

Облако

Виртуальное Межсетевой экран
решение
нового поколения

Облако

Метод
соединения
Маршрутизатор

Роуминг

МСЭ

Устройство

Роуминг

Коннекторы
WCCP
© 2013 Cisco and/or its affiliates. All rights reserved.

PAC File

Явное

WCCP

PAC File

Явное
31
Интеграция Advanced Malware
Protection (AMP) и Cisco Email
and Web Security
Алексей Лукацкий
Бизнес-консультант по безопасности
© 2013 Cisco and/or its affiliates. All rights reserved.

32
Серебряной пули нет
Ландшафт угроз

ДО

Определение
Защита
Усиление

Обнаружение
Блокирование
Отражение

Разрыв в защите от
новых появляющихся
атак
© 2013 Cisco and/or its affiliates. All rights reserved.

ВО ВРЕМЯ

Точечные и нечасто
обновляемые средства
защиты можно обойти

ПОСЛЕ

Локализация
Сдерживание
Устранение

Предотвращение
вредоносного ПО – это
не 100%
33
Нужен новый подход
Ландшафт угроз

ДО

Определение
Защита
Усиление

ВО ВРЕМЯ
Обнаружение
Блокирование
Отражение

ПОСЛЕ

Локализация
Сдерживание
Устранение

Нужна непрерывная защита на протяжении всего
жизненного цикла угрозы – до, в процессе и после атаки
© 2013 Cisco and/or its affiliates. All rights reserved.

34
AMP для Cisco Email and Web Security
Всестороннее решение по защите
Обнаружение и блокирование вредоносного кода
Непрерывный анализ
Ретроспективный анализ

Простая лицензия для
• 

Cisco Email Security Appliances

• 

Cisco Web Security Appliances

• 

Cisco Cloud Web Security

© 2013 Cisco and/or its affiliates. All rights reserved.

35
Основные функции AMP на Cisco Email и Web Security

File Reputation
Блокирование
вредоносных файлов

© 2013 Cisco and/or its affiliates. All rights reserved.

File Sandboxing
Анализ поведения
неизвестных файлов

File Retrospection
Ретроспективный
анализ после атаки

36
За горизонтом события ИБ
Анализ остановлен

Точечное обнаружение

Антивирус

Не 100%
Sleep Techniques
Unknown Protocols

Пропущены атаки

Encryption
Polymorphism

Песочница
Начальное значение = Чисто

Актуальное значение = Плохо = Поздно!!

Ретроспективное
обнаружение, анализ
продолжается

AMP

Регулярный возврат
к ретроспективе
Видимость и
контроль – это ключ

Начальное значение = Чисто
© 2013 Cisco and/or its affiliates. All rights reserved.

Актуальное значение = Плохо =
Блокировано
37
Интеграция AMP & VRT & ESA/WSA/CWS
AMP
Cloud

WSA/ESA/CWS
AMP Client

Web/Sender
Reputation

Web/
Email

Proxy

Amp connector

Local
Cache

Sandbox
connector

Запрос репутации файла
Обновление
ретроспективы Обновление
репутации
файлов
Неизвестный файл,
загрузка в песочницу

Локальные
AV-сканеры
VRT Sandboxing

AMP клиент – единый модуль, который применяется в WSA и ESA
© 2013 Cisco and/or its affiliates. All rights reserved.

38
Принятие решений в связке AMP и ESA/WSA/CWS
Amp Client

Реакция по политики
ESA / WSA

Amp Cloud Service

Вердикт

Рейтинг

Чисто
Файл
распознан

Вердикт «Чисто»

Нет рейтинга
Вердикт «Заражено»

Заражено
Неизвестно

File SHA Hash
‘Fingerprint’

1->100

1->59

: чисто

60->100: заражено

Amp
Service
Отправить в песочницу?
Да
Файл неизвестен
Нет

© 2013 Cisco and/or its affiliates. All rights reserved.

Вердикт
«Чисто» + отправить
в песочницу
Вердикт «Чисто»

39
Преимущества и отличительные особенности
Расширенная
защита

Непревзойденные
видимость и
контроль

Гибкость и
возможность
выбора

•  Блокирование
вредоносных файлов при
отсутствии сигнатур

•  Видимость для репутации
и анализа поведения
файла

•  Дополнительная лицензия,
добавляется к текущему
внедрению

•  Непрерывный мониторинг
файлов, которые уже
прошли защитный шлюз

•  Предупреждение об
угрозе внутри сети

•  Простое и эффективное по
цене решение

•  Гибкие политики на
основе репутации файла
и его поведения

•  Выберите ту модель AMP,
которая лучше для вас

•  Защита на всех этапа
жизненного цикла – до, в
процессе и после атаки

© 2013 Cisco and/or its affiliates. All rights reserved.

40
Лицензирование

Описание

Ключ

Триальная версия

File Reputation

amp_file_rep

30 дней

File Analysis

amp_file_analysis

30 дней

© 2013 Cisco and/or its affiliates. All rights reserved.

*

Условия
Должен быть установлен
File Reputation
41
© 2013 Cisco and/or its affiliates. All rights reserved.

42
© 2013 Cisco and/or its affiliates. All rights reserved.

43
© 2013 Cisco and/or its affiliates. All rights reserved.

44
© 2013 Cisco and/or its affiliates. All rights reserved.

45
Непрерывная защита на всех этапах
Ландшафт угроз

ДО

Определение
Защита
Усиление

ВО ВРЕМЯ
Обнаружение
Блокирование
Отражение

ПОСЛЕ

Локализация
Сдерживание
Устранение

Фильтрация

Ретроспектива файла

Контроль
использования

Репутация файла

Анали угроз

Репутация
© 2013 Cisco and/or its affiliates. All rights reserved.

Сигнатуры
вредоносного ПО

Поведения файла

Отчетность
46
Sourcefire FireAMP Private
Cloud
Алексей Лукацкий
Бизнес-консультант по безопасности
© 2013 Cisco and/or its affiliates. All rights reserved.

47
Advanced Malware Protection
Шлюз

Сеть

ПК / виртуалка
Облачные
преимущества:

Private Cloud
Public Cloud

До

AMP для шлюза:
Email Security
Appliance

В
процессе

После

ü  Коллективная
разведка

Web Security
Appliance
Cloud Web Security

© 2013 Cisco and/or its affiliates. All rights reserved.

Выделенное
устройство для
борьбы с
вредоносным кодом
AMP for FirePOWER
(NGIPS / NGFW)

ПК

ü  Непрерывный
анализ

Mac’и

ü  Ретроспектива

Мобильные
устройства

ü  Отслеживание

Виртуальные
машины

ü  Анализ причин
ü  Контроль

48
FireAMP Private Cloud: гарантия приватности
§  Портал	
  управления	
  для	
  

быстрого	
  внедрения	
  и	
  
менеджмента	
  

§  Защита	
  на	
  уровне	
  сети	
  и	
  

оконечных	
  устройств	
  

§  Обезличенные	
  файлы	
  

могут	
  передаваться	
  в	
  
глобальное	
  облако	
  

§  Отслеживание	
  эпидемий	
  
© 2013 Cisco and/or its affiliates. All rights reserved.

49
Сравнение возможностей
Возможности

Private Cloud 1.0

Public Cloud

Device Trajectory

Ÿ

Ÿ

File Trajectory

Ÿ

Ÿ

Threat Root Cause

Ÿ

Ÿ

(Local) Cloud IOC and Alerting

Ÿ

Ÿ

Simple Custom Detections

Ÿ

Ÿ

Advanced Custom Detections

Ÿ

Ÿ

Retrospective Alerting

Ÿ

Ÿ

Cloud Lookups

Ÿ

Ÿ

File Analysis

--

Ÿ

File Properties

--

Ÿ

Сканирование по расписанию

--

Ÿ

Поддерживаемые платформы
коннекторов

Только Windows
AMP for FirePOWER

Windows, Mobile, Virtual

© 2013 Cisco and/or its affiliates. All rights reserved.

50
Преимущества и отличительные особенности
Приватность
•  Вся информация об

устройствах остается
внутри и наружу не
передается

•  Единое виртуальное

решение на территории
заказчика

•  Быстрое внедрение и

простота управления

•  Масштабирование до

10,000 коннекторов

© 2013 Cisco and/or its affiliates. All rights reserved.

Защита
•  Сеть и оконечные

устройства

•  Ретроспективный анализ

угроз

•  Обнаружение индикаторов

компрометации

Видимость и контроль
•  Использование

траектории для
отслеживания цепочки
атак и распространения
вредоносного ПО

•  Контроль эпидемий для

остановки вредоносных
файлов без ожидания
обновлений
•  Панель управления для

быстрого устранения
угроз

51
Sourcefire FirePOWER 8300
Алексей Лукацкий

Бизнес-консультант по безопасности
© 2013 Cisco and/or its affiliates. All rights reserved.

52
Установлены новые стандарты для борьбы с
современными угрозами
Sourcefire FirePOWER™
•  Лучшая	
  в	
  индустрии	
  система	
  
предотвращения	
  вторжений	
  
•  Понимание	
  в	
  реальном	
  времени	
  
контекста	
  
•  Контроль	
  всего	
  стека	
  протоколов	
  
•  «Умная	
  автоматизация»	
  с	
  помощью	
  FireSIGHT™	
  
•  Высокая	
  производительность	
  и	
  масштабируемость	
  
•  Простота	
  добавления	
  ApplicaYon	
  Control,	
  URL	
  Filtering	
  и	
  Advanced	
  Malware	
  
ProtecYon	
  с	
  помощью	
  опциональных	
  лицензий	
  
© 2013 Cisco and/or its affiliates. All rights reserved.

53
Устройства FirePOWER™ 8300

Что нового?
•  4 новых модели FirePOWER
•  На 50% выше производительность по

сравнению с серией Sourcefire 8200 Series

•  Производительность в стеке до 120+ Гбит/

сек

Места установки и целевая
аудитория

Ключевые преимущества
•  Лучшая в индустрии система

обнаружения вторжений
(производительность & эффективность)
•  Непрерывные инновации
•  Оптимизация для обнаружения

целенаправленных угроз
•  Подтверждение Cisco в части развития

платформы FirePOWER

•  ЦОДы или ядро сети
•  IT-отделы, NGIPS – NGFW – AMP (сетевой)

© 2013 Cisco and/or its affiliates. All rights reserved.

54
Детали серии 8300
Новые модели 8300

Тоже шасси 2U, что и в серии 8200
•  Те же возможности стекирования
•  Те же bypass-модули
•  ~50%	
  больше	
  вычислительных	
  ядер	
  vs.	
  

	
  серии	
  8200

Доступность в марте
•  Для отдельных заказчиков уже сейчас

Производительность
IPS
60 Gbps

8390

45 Gbps

8370

30 Gbps

8360

15 Gbps

8350

•  Будет поддерживать ПО версии 5.3

Все модели включают:
• 
• 

Технологии ускорения трафика

• 
© 2013 Cisco and/or its affiliates. All rights reserved.

Встроенное визуальное управление
LCD-дисплей
55
Cognitive Threat Analytics для
Cisco Cloud Web Security
© 2013 Cisco and/or its affiliates. All rights reserved.

56
Реалии современного ландшафта угроз

Большинство организаций, больших и
малых, уже скомпрометированы и не
знают об этом: 100% корпоративных
сетей, проанализированных Cisco имели
трафик, идущий на зараженные сайты.
- Cisco 2014 Annual Security Report

© 2013 Cisco and/or its affiliates. All rights reserved.

57
Непрерывный мониторинг атак После атаки

Cognitive – это облачное решение которое снижает
время на определение угроз внутри сети.

Идентификация
новых угроз

© 2013 Cisco and/or its affiliates. All rights reserved.

Извлечение
уроков из того,
что мы видим

Адаптация с
течением
времени

58
Проблемы с традиционным мониторингом

Admin

Невозможно
идти в ногу с
последними
угрозами

Зависимость от времени
•  Занимает недели или
месяцы на обнаружение
•  Требует постоянного
тюнинга

111010000 110 0111

Security
Team

© 2013 Cisco and/or its affiliates. All rights reserved.

Базируется на правилах
•  Зависимость от сложно
создаваемых вручную
правил
•  Зависимость от
человеческого фактора

Очень сложно
•  Часто требует
квалифицированный
персонал для управления и
поддержки
59
Нет вмешательству человека

Cognitive обнаруживает угрозы сам… просто включите
его

© 2013 Cisco and/or its affiliates. All rights reserved.

60
Нормально… или нет?

Cognitive видит симптомы инфекции используя

поведенческие алгоритмы и моделируя доверительные
отношения

© 2013 Cisco and/or its affiliates. All rights reserved.

61
Изучай и адаптируйся

Cognitive использует машинное обучение для изучения
того, что он видит и адаптации с течением времени

© 2013 Cisco and/or its affiliates. All rights reserved.

62
Обнаружение угроз с Cognitive Threat Analytics
Внутренние
пользователи

Поведенческий
анализ

Потенциальная
угроза

© 2013 Cisco and/or its affiliates. All rights reserved.

Обнаружение
аномалий

Машинное
обучение

63
Преимущества и ключевые особенности
Снижение времени на
обнаружение

Безопасность, которая
эволюционирует

•  Активный, постоянный
мониторинг угроз,
проникающих через
защиту

•  Стабильное и надежное
обнаружение новых
эксплойтов на базе
контроля аномалий

•  Аккуратное и быстрое
обнаружение угроз

•  Статистическое
моделирование и
машинное обучение,
которое делает
идентификацию более
аккуратной

Простота установки и
поддержки
•  Не требуется создавать и
поддерживать «ручные»
набор правил
•  Не требуется
человеческое
вмешательство

•  Реакция на угрозы по
мере их появления
© 2013 Cisco and/or its affiliates. All rights reserved.

64
Лицензирование
•  Лицензируется

как опция для Cisco Cloud Web Security

•  Часть

Premium license bundle, который включает Advanced
Malware Protection (AMP)

•  Доступен

© 2013 Cisco and/or its affiliates. All rights reserved.

с апреля 2014

65
Будущее облачной аналитики угроз
Облачная аналитика и исследования угроз

CTA

Глобальная аналитика
Email
Rep

Поведенческий анализ

Портал угроз

Web
Rep

IPS
Rep

Репутация

Сетевые политики
Телеметрия
сети

Identity & Политики

Сеть

© 2013 Cisco and/or its affiliates. All rights reserved.

Глобальные данные об
угрозах

Безопасность

Телеметрия
безопасности

WWW

66
Поддержка Open Source:
OpenAppID
Алексей Лукацкий
Бизнес-консультант по безопасности
© 2013 Cisco and/or its affiliates. All rights reserved.

67
Проблема
Объем

Закрытость

Изоляция

Сегодня больше
приложений чем было
раньше; невозможная
задача для любого
вендора разработать
механизмы обнаружения
для всех приложений

С закрытым
(проприетарным)
подходом при
разработке приложений
сегодня сложно службам
ИТ и ИБ
идентифицировать
приложения в
корпоративной сети

Без открытого подхода и
взаимодействия
проблему не решить.
Поэтому
распространение и
проверка информации о
методах обнаружения
находятся в тупике

Пользователь извлекает мало пользы из закрытости
© 2013 Cisco and/or its affiliates. All rights reserved.

68
Философия Open Source Security
Сообщество

Взаимодействие

Доверие

Привлекать пользователей
и разработчиков для
усиления их решений

Построить сообщество
для решения сложных
проблем ИБ

Демонстрировать
техническую
квалификацию, доверие
лидерство

Сложные проблемы ИБ решаемы через Open Source
© 2013 Cisco and/or its affiliates. All rights reserved.

69
Введение в OpenAppID
Что такое OpenAppID?
Открытый, ориентированный на приложения язык, который позволяет
пользователям создавать, распространять и реализовывать
собственные механизмы обнаружения приложений.
Ключевые преимущества
•  Новый простой язык для идентификации приложений
•  Снижение зависимости от циклов выпуска релизов производителей
•  Построение собственных механизмов обнаружения новых или специфических (например,

на основе местоположения) прикладных угроз

•  Простота вовлечения и усиления механизмов обнаружения
•  Детали по приложениям в событиях безопасности

© 2013 Cisco and/or its affiliates. All rights reserved.

70
Что сделано по OpenAppID
•  Документация по языку OpenAppID
•  Специальная версия Snort с препроцессором

OpenAppID

Обнаружение приложений в сети
Статистика использования
Блокирование приложений
Расширение языка правил Snort для учета специфики
приложений
Включение ‘App Context’ в события IPS

Доступно на Snort.org

•  Библиотека детекторов OpenAppID
> 1000 детекторов предоставлено Cisco
Расширяемые примеры детекторов
© 2013 Cisco and/or its affiliates. All rights reserved.

71
Анонсы по ИБ предыдущих 4х месяцев
Алексей Лукацкий
Бизнес-консультант по безопасности
© 2013 Cisco and/or its affiliates. All rights reserved.

72
Что мы анонсировали 30 октября 2013?!
Межсетевой
экран
нового
поколения

Веббезопасность
и защита эл.
почты
WWW

© 2013 Cisco and/or its affiliates. All rights reserved.

Веббезопасность
облака

•  Новая версия Cisco ASA NGFW с
функцией предотвращения
вторжений
•  Сервисы ASA NGFW на
ASA 5585-X SSP-40, SSP-60
•  Новая версия и архитектура Cisco
Prime Security Manager
•  Новая линейка устройств Cisco
в области Web-безопасности
и защиты электронной почты
серии x80
•  Новые возможности Cisco Cloud
Web Security
73
Новые возможности
Межсетевой экран нового поколения Cisco ASA 5500-X

•  НОВИНКА Межсетевой экран
нового поколения с системой
защиты от вторжения
•  НОВИНКА Сервисы межсетевого
экрана нового поколения на
ASA 5585-X SSP-40, SSP-60

ü  Больше, чем просто защита
Интернет-периметра
ü  Больший масштаб и гибкость
развертывания
ü  Снижение сложности управления

•  НОВИНКА изменение архитектуры
приложения Cisco Prime Security
Manager
© 2013 Cisco and/or its affiliates. All rights reserved.

74
Новые возможности
Устройства Cisco в области веббезопасности и защиты электронной
почты нового поколения
•  НОВИНКА! Устройства Cisco
в области веб-безопасности
и защиты электронной почты
серии x80
•  Доступно по лицензии GPL начиная
с 28 окт. 2013 г.

Новая серия x80
Линейка продуктов

Cisco Content
Security Management
Appliance (SMA)

© 2013 Cisco and/or its affiliates. All rights reserved.

Средний бизнес

C380

Малый и средний
бизнес и филиалы

C170
S680

Средний бизнес

S380

Малый и средний
бизнес и филиалы

S170

Предприятие

•  На базе платформы Cisco UCS

C680

Предприятие
Cisco Email Security
Appliance (ESA)

Модели

Предприятие
Cisco Web Security
Appliance (WSA)

Масштаб

M680

Средний бизнес

M380

Малый и средний
бизнес и филиалы

M170

75
Новое решение – Cisco ASAv
ASA
ВИРТУАЛЬНАЯ

ASAv
Полный набор
функций ASA
Независимость от
гипервизора
Масштабирование

© 2013 Cisco and/or its affiliates. All rights reserved.

ФИЗИЧЕСКАЯ

ASA 5585-X
Кластеризация с
поддержкой состояния
Масштабирование до 640

Гбит/с

76
Последние ключевые
события Cisco по ИБ
Алексей Лукацкий
Бизнес-консультант по безопасности
© 2013 Cisco and/or its affiliates. All rights reserved.

77
Но началось все гораздо раньше
ISE 1.1 & 1.2 /
TrustSec 2.1
Приобретение
Cognitive Security

ASA Mid-range Appliances

Ключевые факты
Новые продукты
Secure Data Center

• 
• 
• 
• 
• 
© 2013 Cisco and/or its affiliates. All rights reserved.

ASA CX и PRSM

ASA 9.0
ASA 1000V
IPS 4500
CSM 4.3
AnyConnect 3.1
78
Наращивание усилий в 2013-м году
Приобретение
Sourcefire
Приобретение
Cognitive Security

Q2FY13
Интеграция
IronPort GPL

Новые PRSM и
ASA-CX

Annual Security
Report 2013

Появление
Virtual ESA & WSA

Новые
X80 Appliances

Q3FY13

Q4FY13

Q1FY14

Интеграция
ScanSafe GPL

pxGrid, SIEM
Ecosystem

ACI Security
Solutions
Объявлена - ASAv

TRIAD организовано

ISE 1.2
TRAC Team
создана

Обеспечение ключевых рыночных тенденций и запросов
Виртуализация
© 2013 Cisco and/or its affiliates. All rights reserved.

BYOD

Advanced Threats

Software Defined
Networking
79
#1 на рынке ИБ
ЦОДов
Лидер Gartner
Magic Quadrant
(Email Security, Web Security,
Network Access, SSL VPN)

(Источник:
Infonetics)

Названа одним
из 5-ти основных
приоритетов
компании

Существенные
инвестиции
в R&D, M&A &
людей

#1 на рынке
сетевой безопасности
(Источник: Infonetics)

Cisco Security Momentum
© 2013 Cisco and/or its affiliates. All rights reserved.

80
Спасибо

© 2013 Cisco and/or its affiliates. All rights reserved.

81

More Related Content

What's hot

Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Взгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиВзгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиCisco Russia
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании CiscoCisco Russia
 
Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco Cisco Russia
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыCisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиCisco Russia
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XCisco Russia
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco Russia
 
Обзор новых возможностей Cisco Advanced Malware Protection и AMP Threat Grid
Обзор новых возможностей Cisco Advanced Malware Protection и AMP Threat GridОбзор новых возможностей Cisco Advanced Malware Protection и AMP Threat Grid
Обзор новых возможностей Cisco Advanced Malware Protection и AMP Threat GridCisco Russia
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Expolink
 

What's hot (20)

Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Взгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиВзгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроами
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Обзор новых возможностей Cisco Advanced Malware Protection и AMP Threat Grid
Обзор новых возможностей Cisco Advanced Malware Protection и AMP Threat GridОбзор новых возможностей Cisco Advanced Malware Protection и AMP Threat Grid
Обзор новых возможностей Cisco Advanced Malware Protection и AMP Threat Grid
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОД
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 

Viewers also liked

Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхDemian Ramenskiy
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Безопасность информационных систем
Безопасность информационных системБезопасность информационных систем
Безопасность информационных системyaevents
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Алексей Волков
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Александр Лысяк
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solutionAleksey Lukatskiy
 
Российская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБРоссийская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБAleksey Lukatskiy
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 

Viewers also liked (20)

Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данных
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Безопасность информационных систем
Безопасность информационных системБезопасность информационных систем
Безопасность информационных систем
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solution
 
Российская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБРоссийская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБ
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 

Similar to Что анонсировала Cisco на RSA Conference 2014 в области информационной безопасности?

Борьба с целенаправленными угрозами
Борьба с целенаправленными угрозамиБорьба с целенаправленными угрозами
Борьба с целенаправленными угрозамиCisco Russia
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Решения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаРешения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаCisco Russia
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиCisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияCisco Russia
 
Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемCisco Russia
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеCisco Russia
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseCisco Russia
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДCisco Russia
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus ArchitectureCisco Russia
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 

Similar to Что анонсировала Cisco на RSA Conference 2014 в области информационной безопасности? (20)

Борьба с целенаправленными угрозами
Борьба с целенаправленными угрозамиБорьба с целенаправленными угрозами
Борьба с целенаправленными угрозами
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Решения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаРешения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процесса
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасности
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколения
 
Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущем
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОД
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus Architecture
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 

Что анонсировала Cisco на RSA Conference 2014 в области информационной безопасности?

  • 1. Анонс новых решений по безопасности 4 марта, 2014 © 2013 Cisco and/or its affiliates. All rights reserved. 1
  • 2. Новая модель безопасности План Конференция RSA Новые решения Cisco по безопасности Анонсы по ИБ предыдущих 4 месяцев Последние действия Cisco в области ИБ © 2013 Cisco and/or its affiliates. All rights reserved. 2
  • 3. Новая модель безопасности Алексей Лукацкий Бизнес-консультант по безопасности © 2013 Cisco and/or its affiliates. All rights reserved. 3
  • 4. Проблема безопасности Изменение бизнесмоделей © 2013 Cisco and/or its affiliates. All rights reserved. Динамический ландшафт угроз Сложность и фрагментация 4
  • 5. Новая модель безопасности Ландшафт угроз ВО ВРЕМЯ ДО Обнаружение Блокирование Отражение Определение Защита Усиление Сеть Оконечные устройства Мобильные устройства Точечно © 2013 Cisco and/or its affiliates. All rights reserved. ПОСЛЕ Локализация Сдерживание Устранение Виртуальные устройства Облака Непрерывно 5
  • 6. Стратегические задачи Видимость всего и вся Фокус на угрозы Платформы Интеграция в сеть, широкая база сенсоров, контекст и автоматизация Непрерывная защита от APT-угроз, облачное исследование угроз Гибкие и открытые платформы, масштабируемость, всесторонний контроль, управление Сеть © 2013 Cisco and/or its affiliates. All rights reserved. Оконечные устройства Мобильные устройства Виртуальные устройства Облака 6
  • 7. Видимость: Cisco видит больше конкурентов Прикладные протоколы Пользователи NetFlow Web приложения Файлы Вредоносное ПО Сервера управления ботнетами Сервисы Уязвимости ОС Процессы Сетевые сервера © 2013 Cisco and/or its affiliates. All rights reserved. Мобильные устройства Рутера и свитчи Клиентские приложения VoIP телефоны Принтеры Виртуальные машины Сетевое поведение 7
  • 8. Фокус на угрозы ? © 2013 Cisco and/or its affiliates. All rights reserved. 8
  • 9. Обнаружить, понять и остановить угрозу Аналитика и исследования угроз Кто История событий Что ? Где Когда Как Угроза определена Контекст © 2013 Cisco and/or its affiliates. All rights reserved. Записано Блокирование 9
  • 10. Непрерывная защита от целенаправленных угроз Аналитика и исследования угроз Кто История событий Что Где Когда Как Контекст © 2013 Cisco and/or its affiliates. All rights reserved. Блокирование Непрерывный анализ 10
  • 11. Снижение сложности & рост возможностей платформы Аналитика и исследования угроз Централизованное управление Устройства, Виртуалки Платформа сетевой безопасности Платформа контроля устройств Облачная платформа Устройства, виртуалки ПК, мобильные, виртуалки Хостинг © 2013 Cisco and/or its affiliates. All rights reserved. 11
  • 12. Покрытие всего ландшафта угроз Ландшафт угроз ВО ВРЕМЯ ДО ПОСЛЕ Обнаружение Блокирование Отражение Определение Защита Усиление Локализация Сдерживание Устранение Firewall VPN NGIPS Advanced Malware Protection NGFW UTM Web Security Network Behavior Analysis NAC + Identity Services Email Security Видимость и контекст © 2013 Cisco and/or its affiliates. All rights reserved. 12
  • 13. Intelligent Cybersecurity for the Real World Cisco at RSA Conference 2014, San Francisco CA February 24 – 28, 2014 Cisco на RSA Conference San Francisco 2014 Алексей Лукацкий Бизнес-консультант по безопасности © 2013 Cisco and/or its affiliates. All rights reserved. 13
  • 14. Что мы анонсировали на RSA Conference?! Новые платформы FirePOWER Интеграция AMP с защитой контента WWW © 2013 Cisco and/or its affiliates. All rights reserved. OpenAppID и Cognitive Threat Analytics •  Новые аппаратные платформы FirePOWER •  «AMP Everywhere» - интеграция AMP с ESA/WSA и CWS •  FireAMP Private Cloud •  Интеграция Cognitive Threat Analytics с CWS •  Язык описания приложений OpenAppID 14
  • 15. Введение в контентную защиту Алексей Лукацкий © 2013 Cisco and/or its affiliates. All rights reserved. 15
  • 16. Сеть размывает границы Мобильные устройства © 2013 Cisco and/or its affiliates. All rights reserved. Кофейня Корпоративная сеть Дом Аэропорт 16
  • 17. Эволюция ландшафта угроз Целенаправленные атаки IPv6 спам Скрытые угрозы Руткиты © 2013 Cisco and/or its affiliates. All rights reserved. Ботнеты 17
  • 18. Проблемы контентной безопасности Заражение вредоносным кодом Нарушения допустимого использования Утечки данных © 2013 Cisco and/or its affiliates. All rights reserved. •  Скрытые web-угрозы •  Целенаправленные email-атаки •  Реализация политик •  Понимание и контроль приложений •  Исходящий контроль •  Мониторинг утечек данных 18
  • 19. Мы можем помочь. Cisco Content Security обеспечивает Строгую защиту Непрерывная защита да, в процессе и после атаки Полный контроль Видимость и контроль всего трафика на всех устройствах Защиту инвестиций Простое лицензирование, гибкое внедрение и высококлассная поддержка © 2013 Cisco and/or its affiliates. All rights reserved. 19
  • 20. Лидеры Gartner Magic Quadrant Secure Web Gateway MQ 2013 © 2013 Cisco and/or its affiliates. All rights reserved. Secure Email Gateway MQ 2013 20
  • 21. Черные списки и репутация Мозг архитектуры безопасности Cisco Репутация Ловушки для спама, ловушки для хакеров, интеллектуальные анализаторы Правила и логика для конкретных платформ Сигнатуры Cisco Security Intelligence Operations Регистрация доменов Сигнатуры Проверка контента Партнерство со сторонними разработчиками WWW Действующее соединение SMTP? (ESA) © 2013 Cisco and/or its affiliates. All rights reserved. Ненадлежащий или нежелательный контент? (ASA/WSA/ CWS) Исследование угроз Место для контроля и управления? (ASA/ WSA) Вредоносное действие? (ASA/ IPS) Вредоносный контент на оконечных устройствах? (AnyConnect) 21
  • 22. Cisco SIO в цифрах 100 Тбайт данных анализа безопасности 1,6 млн. 150 000 5 млрд. 5 500 микропрогра ммных приложений сигнатур IPS 93 млрд. 150 млн. сообщений электронной почты в день развернутых оконечных устройств подключений к электронной почте в день Security Intelligence Operations: Полная прозрачность Глобальная зона охвата Полноценная защита 100 Тбайт 1,6 млн. 13 млрд. 150,000 развернутых устройств 35% 13 млрд. веб-запросов корпоративная электронная почта © 2013 Cisco and/or its affiliates. All rights reserved. 1 000 приложений 4,5 млрд. 3-5 мин. Обновления ежедневно блокируемых электронных сообщений Ежедневный анализ угроз Ежедневные веб-запросы Развернутые устройства Приложения безопасности защиты и микропрограммные приложения 22
  • 23. Немного фактов о SIO БАЗА СЕНСОРОВ БЕЗОПАСНОСТИ Широкий спектр источников данных об угрозах & уязвимостях АНАЛИТИКА & ДАННЫЕ УГРОЗ Глобальная и локальная корреляция через автоматический и человеческий анализ ОПЕРАТИВНЫЕ ОБНОВЛЕНИЯ Контекстуальная политика с распределенным внедрением © 2013 Cisco and/or its affiliates. All rights reserved. 150M 14M 1.6M оконечных устройств шлюзов доступа устройств Самообуча ющиеся алгоритмы НИОКР ИнфраструОбновления ктура в реальном больших времени данных безопасности Open Source Community Доставка через облако 23
  • 24. Строгая защита входящего Web-трафика WWW Фильтрация URL WWW Блокировать Репутационные фильтры WWW Блокировать Dynamic Content Analysis (DCA) WWW Блокировать Сигнатурные антивирусные движки WWW Блокировать Время запроса Cisco® SIO Время ответа Advanced Malware Protection WWW Разрешить © 2013 Cisco and/or its affiliates. All rights reserved. WWW Предупредить WWW WWW Частично блокировать Блокировать WWW Блокировать 24
  • 25. Всесторонний контроль с Cisco Web Security Application Visibility and Control (AVC) Фильтрация URL •  Контроль мобильных, web 2.0 Стони приложений приложений и приложений для взаимодействия •  Применение политики к HTTP:// •  Непрерывно обновляемая база URL, покрывающая свыше 50 миллионов сайтов в мире •  Динамическая категоризация в реальном времени для неизвестных URL © 2013 Cisco and/or its affiliates. All rights reserved. + пользователям и устройствам 150,000+ микроприложений •  Гибкая политика контроля для разных приложений •  Видимость всей активности по сети Поведение приложений 25
  • 26. Мониторинг угроз на сетевом уровне Обнаружение зараженных ПК Инспекция пакетов и заголовков Интернет Пользователи Предотвращение трафика ботнетов (“Phone-home”) •  Сканирование всего трафика, на всех портах, по всем протоколам •  Обнаружение вредоносного ПО, обходящего порт 80 •  Предотвращение трафика ботнетов © 2013 Cisco and/or its affiliates. All rights reserved. Анализ на сетевом уровне Мощные данные для борьбы с вредоносным кодом •  Автоматически обновляемые правила •  Генерация правил в реальном времени, используя “динамическую идентификацию” 26
  • 27. Защита Cisco Email Security Репутационная фильтрация SenderBase Отбросить Предотвращение спама и и спуфинга Доставка © 2013 Cisco and/or its affiliates. All rights reserved. Антивирусное сканирование & AMP Отбросить/Карантин Анализ URL в реальном времени Cisco® SIO Отбросить/Карантин Карантин/Переписать Карантин Переписать URL Отбросить 27
  • 28. Блокирование фишинговых атак и скрытых угроз Репутационный фильтр Спам-фильтр Блокирование неожидаемых сообщений Анализ контента сообщение Черные списки Защита от спуфинга Фильтрация плохих URL базируется на репутации web и категориях © 2013 Cisco and/or its affiliates. All rights reserved. Перенаправление подозрительных ссылок для анализа и выполнения в защищенное облако 28
  • 29. Строгий исходящий контроль Отправитель © 2013 Cisco and/or its affiliates. All rights reserved. Контроль числа исходящих сообщений Проверки AS/AV Соответствие политикам/ DLP Шифрование важной почты DKIM/SPF Получатель 29
  • 30. Централизованное управление & отчеты Анализ, траблшутинг и управление политиками ИБ Централизованное управление Централизованное управление политиками Централизованный репортинг Делегированное управление Встроенный анализ угроз Расследования инцидентов Понимание Контроль Видимость Через угрозы, данные и приложения Соответствующие политики для офисов и удаленных пользователей Видимость через различные устройства, сервисы и сетевой уровень © 2013 Cisco and/or its affiliates. All rights reserved. 30
  • 31. Гибкие варианты развертывания На территории и за пределами территории потребителя На территории потребителя Варианты развертывания Устройство Облако Виртуальное Межсетевой экран решение нового поколения Облако Метод соединения Маршрутизатор Роуминг МСЭ Устройство Роуминг Коннекторы WCCP © 2013 Cisco and/or its affiliates. All rights reserved. PAC File Явное WCCP PAC File Явное 31
  • 32. Интеграция Advanced Malware Protection (AMP) и Cisco Email and Web Security Алексей Лукацкий Бизнес-консультант по безопасности © 2013 Cisco and/or its affiliates. All rights reserved. 32
  • 33. Серебряной пули нет Ландшафт угроз ДО Определение Защита Усиление Обнаружение Блокирование Отражение Разрыв в защите от новых появляющихся атак © 2013 Cisco and/or its affiliates. All rights reserved. ВО ВРЕМЯ Точечные и нечасто обновляемые средства защиты можно обойти ПОСЛЕ Локализация Сдерживание Устранение Предотвращение вредоносного ПО – это не 100% 33
  • 34. Нужен новый подход Ландшафт угроз ДО Определение Защита Усиление ВО ВРЕМЯ Обнаружение Блокирование Отражение ПОСЛЕ Локализация Сдерживание Устранение Нужна непрерывная защита на протяжении всего жизненного цикла угрозы – до, в процессе и после атаки © 2013 Cisco and/or its affiliates. All rights reserved. 34
  • 35. AMP для Cisco Email and Web Security Всестороннее решение по защите Обнаружение и блокирование вредоносного кода Непрерывный анализ Ретроспективный анализ Простая лицензия для •  Cisco Email Security Appliances •  Cisco Web Security Appliances •  Cisco Cloud Web Security © 2013 Cisco and/or its affiliates. All rights reserved. 35
  • 36. Основные функции AMP на Cisco Email и Web Security File Reputation Блокирование вредоносных файлов © 2013 Cisco and/or its affiliates. All rights reserved. File Sandboxing Анализ поведения неизвестных файлов File Retrospection Ретроспективный анализ после атаки 36
  • 37. За горизонтом события ИБ Анализ остановлен Точечное обнаружение Антивирус Не 100% Sleep Techniques Unknown Protocols Пропущены атаки Encryption Polymorphism Песочница Начальное значение = Чисто Актуальное значение = Плохо = Поздно!! Ретроспективное обнаружение, анализ продолжается AMP Регулярный возврат к ретроспективе Видимость и контроль – это ключ Начальное значение = Чисто © 2013 Cisco and/or its affiliates. All rights reserved. Актуальное значение = Плохо = Блокировано 37
  • 38. Интеграция AMP & VRT & ESA/WSA/CWS AMP Cloud WSA/ESA/CWS AMP Client Web/Sender Reputation Web/ Email Proxy Amp connector Local Cache Sandbox connector Запрос репутации файла Обновление ретроспективы Обновление репутации файлов Неизвестный файл, загрузка в песочницу Локальные AV-сканеры VRT Sandboxing AMP клиент – единый модуль, который применяется в WSA и ESA © 2013 Cisco and/or its affiliates. All rights reserved. 38
  • 39. Принятие решений в связке AMP и ESA/WSA/CWS Amp Client Реакция по политики ESA / WSA Amp Cloud Service Вердикт Рейтинг Чисто Файл распознан Вердикт «Чисто» Нет рейтинга Вердикт «Заражено» Заражено Неизвестно File SHA Hash ‘Fingerprint’ 1->100 1->59 : чисто 60->100: заражено Amp Service Отправить в песочницу? Да Файл неизвестен Нет © 2013 Cisco and/or its affiliates. All rights reserved. Вердикт «Чисто» + отправить в песочницу Вердикт «Чисто» 39
  • 40. Преимущества и отличительные особенности Расширенная защита Непревзойденные видимость и контроль Гибкость и возможность выбора •  Блокирование вредоносных файлов при отсутствии сигнатур •  Видимость для репутации и анализа поведения файла •  Дополнительная лицензия, добавляется к текущему внедрению •  Непрерывный мониторинг файлов, которые уже прошли защитный шлюз •  Предупреждение об угрозе внутри сети •  Простое и эффективное по цене решение •  Гибкие политики на основе репутации файла и его поведения •  Выберите ту модель AMP, которая лучше для вас •  Защита на всех этапа жизненного цикла – до, в процессе и после атаки © 2013 Cisco and/or its affiliates. All rights reserved. 40
  • 41. Лицензирование Описание Ключ Триальная версия File Reputation amp_file_rep 30 дней File Analysis amp_file_analysis 30 дней © 2013 Cisco and/or its affiliates. All rights reserved. * Условия Должен быть установлен File Reputation 41
  • 42. © 2013 Cisco and/or its affiliates. All rights reserved. 42
  • 43. © 2013 Cisco and/or its affiliates. All rights reserved. 43
  • 44. © 2013 Cisco and/or its affiliates. All rights reserved. 44
  • 45. © 2013 Cisco and/or its affiliates. All rights reserved. 45
  • 46. Непрерывная защита на всех этапах Ландшафт угроз ДО Определение Защита Усиление ВО ВРЕМЯ Обнаружение Блокирование Отражение ПОСЛЕ Локализация Сдерживание Устранение Фильтрация Ретроспектива файла Контроль использования Репутация файла Анали угроз Репутация © 2013 Cisco and/or its affiliates. All rights reserved. Сигнатуры вредоносного ПО Поведения файла Отчетность 46
  • 47. Sourcefire FireAMP Private Cloud Алексей Лукацкий Бизнес-консультант по безопасности © 2013 Cisco and/or its affiliates. All rights reserved. 47
  • 48. Advanced Malware Protection Шлюз Сеть ПК / виртуалка Облачные преимущества: Private Cloud Public Cloud До AMP для шлюза: Email Security Appliance В процессе После ü  Коллективная разведка Web Security Appliance Cloud Web Security © 2013 Cisco and/or its affiliates. All rights reserved. Выделенное устройство для борьбы с вредоносным кодом AMP for FirePOWER (NGIPS / NGFW) ПК ü  Непрерывный анализ Mac’и ü  Ретроспектива Мобильные устройства ü  Отслеживание Виртуальные машины ü  Анализ причин ü  Контроль 48
  • 49. FireAMP Private Cloud: гарантия приватности §  Портал  управления  для   быстрого  внедрения  и   менеджмента   §  Защита  на  уровне  сети  и   оконечных  устройств   §  Обезличенные  файлы   могут  передаваться  в   глобальное  облако   §  Отслеживание  эпидемий   © 2013 Cisco and/or its affiliates. All rights reserved. 49
  • 50. Сравнение возможностей Возможности Private Cloud 1.0 Public Cloud Device Trajectory Ÿ Ÿ File Trajectory Ÿ Ÿ Threat Root Cause Ÿ Ÿ (Local) Cloud IOC and Alerting Ÿ Ÿ Simple Custom Detections Ÿ Ÿ Advanced Custom Detections Ÿ Ÿ Retrospective Alerting Ÿ Ÿ Cloud Lookups Ÿ Ÿ File Analysis -- Ÿ File Properties -- Ÿ Сканирование по расписанию -- Ÿ Поддерживаемые платформы коннекторов Только Windows AMP for FirePOWER Windows, Mobile, Virtual © 2013 Cisco and/or its affiliates. All rights reserved. 50
  • 51. Преимущества и отличительные особенности Приватность •  Вся информация об устройствах остается внутри и наружу не передается •  Единое виртуальное решение на территории заказчика •  Быстрое внедрение и простота управления •  Масштабирование до 10,000 коннекторов © 2013 Cisco and/or its affiliates. All rights reserved. Защита •  Сеть и оконечные устройства •  Ретроспективный анализ угроз •  Обнаружение индикаторов компрометации Видимость и контроль •  Использование траектории для отслеживания цепочки атак и распространения вредоносного ПО •  Контроль эпидемий для остановки вредоносных файлов без ожидания обновлений •  Панель управления для быстрого устранения угроз 51
  • 52. Sourcefire FirePOWER 8300 Алексей Лукацкий Бизнес-консультант по безопасности © 2013 Cisco and/or its affiliates. All rights reserved. 52
  • 53. Установлены новые стандарты для борьбы с современными угрозами Sourcefire FirePOWER™ •  Лучшая  в  индустрии  система   предотвращения  вторжений   •  Понимание  в  реальном  времени   контекста   •  Контроль  всего  стека  протоколов   •  «Умная  автоматизация»  с  помощью  FireSIGHT™   •  Высокая  производительность  и  масштабируемость   •  Простота  добавления  ApplicaYon  Control,  URL  Filtering  и  Advanced  Malware   ProtecYon  с  помощью  опциональных  лицензий   © 2013 Cisco and/or its affiliates. All rights reserved. 53
  • 54. Устройства FirePOWER™ 8300 Что нового? •  4 новых модели FirePOWER •  На 50% выше производительность по сравнению с серией Sourcefire 8200 Series •  Производительность в стеке до 120+ Гбит/ сек Места установки и целевая аудитория Ключевые преимущества •  Лучшая в индустрии система обнаружения вторжений (производительность & эффективность) •  Непрерывные инновации •  Оптимизация для обнаружения целенаправленных угроз •  Подтверждение Cisco в части развития платформы FirePOWER •  ЦОДы или ядро сети •  IT-отделы, NGIPS – NGFW – AMP (сетевой) © 2013 Cisco and/or its affiliates. All rights reserved. 54
  • 55. Детали серии 8300 Новые модели 8300 Тоже шасси 2U, что и в серии 8200 •  Те же возможности стекирования •  Те же bypass-модули •  ~50%  больше  вычислительных  ядер  vs.    серии  8200 Доступность в марте •  Для отдельных заказчиков уже сейчас Производительность IPS 60 Gbps 8390 45 Gbps 8370 30 Gbps 8360 15 Gbps 8350 •  Будет поддерживать ПО версии 5.3 Все модели включают: •  •  Технологии ускорения трафика •  © 2013 Cisco and/or its affiliates. All rights reserved. Встроенное визуальное управление LCD-дисплей 55
  • 56. Cognitive Threat Analytics для Cisco Cloud Web Security © 2013 Cisco and/or its affiliates. All rights reserved. 56
  • 57. Реалии современного ландшафта угроз Большинство организаций, больших и малых, уже скомпрометированы и не знают об этом: 100% корпоративных сетей, проанализированных Cisco имели трафик, идущий на зараженные сайты. - Cisco 2014 Annual Security Report © 2013 Cisco and/or its affiliates. All rights reserved. 57
  • 58. Непрерывный мониторинг атак После атаки Cognitive – это облачное решение которое снижает время на определение угроз внутри сети. Идентификация новых угроз © 2013 Cisco and/or its affiliates. All rights reserved. Извлечение уроков из того, что мы видим Адаптация с течением времени 58
  • 59. Проблемы с традиционным мониторингом Admin Невозможно идти в ногу с последними угрозами Зависимость от времени •  Занимает недели или месяцы на обнаружение •  Требует постоянного тюнинга 111010000 110 0111 Security Team © 2013 Cisco and/or its affiliates. All rights reserved. Базируется на правилах •  Зависимость от сложно создаваемых вручную правил •  Зависимость от человеческого фактора Очень сложно •  Часто требует квалифицированный персонал для управления и поддержки 59
  • 60. Нет вмешательству человека Cognitive обнаруживает угрозы сам… просто включите его © 2013 Cisco and/or its affiliates. All rights reserved. 60
  • 61. Нормально… или нет? Cognitive видит симптомы инфекции используя поведенческие алгоритмы и моделируя доверительные отношения © 2013 Cisco and/or its affiliates. All rights reserved. 61
  • 62. Изучай и адаптируйся Cognitive использует машинное обучение для изучения того, что он видит и адаптации с течением времени © 2013 Cisco and/or its affiliates. All rights reserved. 62
  • 63. Обнаружение угроз с Cognitive Threat Analytics Внутренние пользователи Поведенческий анализ Потенциальная угроза © 2013 Cisco and/or its affiliates. All rights reserved. Обнаружение аномалий Машинное обучение 63
  • 64. Преимущества и ключевые особенности Снижение времени на обнаружение Безопасность, которая эволюционирует •  Активный, постоянный мониторинг угроз, проникающих через защиту •  Стабильное и надежное обнаружение новых эксплойтов на базе контроля аномалий •  Аккуратное и быстрое обнаружение угроз •  Статистическое моделирование и машинное обучение, которое делает идентификацию более аккуратной Простота установки и поддержки •  Не требуется создавать и поддерживать «ручные» набор правил •  Не требуется человеческое вмешательство •  Реакция на угрозы по мере их появления © 2013 Cisco and/or its affiliates. All rights reserved. 64
  • 65. Лицензирование •  Лицензируется как опция для Cisco Cloud Web Security •  Часть Premium license bundle, который включает Advanced Malware Protection (AMP) •  Доступен © 2013 Cisco and/or its affiliates. All rights reserved. с апреля 2014 65
  • 66. Будущее облачной аналитики угроз Облачная аналитика и исследования угроз CTA Глобальная аналитика Email Rep Поведенческий анализ Портал угроз Web Rep IPS Rep Репутация Сетевые политики Телеметрия сети Identity & Политики Сеть © 2013 Cisco and/or its affiliates. All rights reserved. Глобальные данные об угрозах Безопасность Телеметрия безопасности WWW 66
  • 67. Поддержка Open Source: OpenAppID Алексей Лукацкий Бизнес-консультант по безопасности © 2013 Cisco and/or its affiliates. All rights reserved. 67
  • 68. Проблема Объем Закрытость Изоляция Сегодня больше приложений чем было раньше; невозможная задача для любого вендора разработать механизмы обнаружения для всех приложений С закрытым (проприетарным) подходом при разработке приложений сегодня сложно службам ИТ и ИБ идентифицировать приложения в корпоративной сети Без открытого подхода и взаимодействия проблему не решить. Поэтому распространение и проверка информации о методах обнаружения находятся в тупике Пользователь извлекает мало пользы из закрытости © 2013 Cisco and/or its affiliates. All rights reserved. 68
  • 69. Философия Open Source Security Сообщество Взаимодействие Доверие Привлекать пользователей и разработчиков для усиления их решений Построить сообщество для решения сложных проблем ИБ Демонстрировать техническую квалификацию, доверие лидерство Сложные проблемы ИБ решаемы через Open Source © 2013 Cisco and/or its affiliates. All rights reserved. 69
  • 70. Введение в OpenAppID Что такое OpenAppID? Открытый, ориентированный на приложения язык, который позволяет пользователям создавать, распространять и реализовывать собственные механизмы обнаружения приложений. Ключевые преимущества •  Новый простой язык для идентификации приложений •  Снижение зависимости от циклов выпуска релизов производителей •  Построение собственных механизмов обнаружения новых или специфических (например, на основе местоположения) прикладных угроз •  Простота вовлечения и усиления механизмов обнаружения •  Детали по приложениям в событиях безопасности © 2013 Cisco and/or its affiliates. All rights reserved. 70
  • 71. Что сделано по OpenAppID •  Документация по языку OpenAppID •  Специальная версия Snort с препроцессором OpenAppID Обнаружение приложений в сети Статистика использования Блокирование приложений Расширение языка правил Snort для учета специфики приложений Включение ‘App Context’ в события IPS Доступно на Snort.org •  Библиотека детекторов OpenAppID > 1000 детекторов предоставлено Cisco Расширяемые примеры детекторов © 2013 Cisco and/or its affiliates. All rights reserved. 71
  • 72. Анонсы по ИБ предыдущих 4х месяцев Алексей Лукацкий Бизнес-консультант по безопасности © 2013 Cisco and/or its affiliates. All rights reserved. 72
  • 73. Что мы анонсировали 30 октября 2013?! Межсетевой экран нового поколения Веббезопасность и защита эл. почты WWW © 2013 Cisco and/or its affiliates. All rights reserved. Веббезопасность облака •  Новая версия Cisco ASA NGFW с функцией предотвращения вторжений •  Сервисы ASA NGFW на ASA 5585-X SSP-40, SSP-60 •  Новая версия и архитектура Cisco Prime Security Manager •  Новая линейка устройств Cisco в области Web-безопасности и защиты электронной почты серии x80 •  Новые возможности Cisco Cloud Web Security 73
  • 74. Новые возможности Межсетевой экран нового поколения Cisco ASA 5500-X •  НОВИНКА Межсетевой экран нового поколения с системой защиты от вторжения •  НОВИНКА Сервисы межсетевого экрана нового поколения на ASA 5585-X SSP-40, SSP-60 ü  Больше, чем просто защита Интернет-периметра ü  Больший масштаб и гибкость развертывания ü  Снижение сложности управления •  НОВИНКА изменение архитектуры приложения Cisco Prime Security Manager © 2013 Cisco and/or its affiliates. All rights reserved. 74
  • 75. Новые возможности Устройства Cisco в области веббезопасности и защиты электронной почты нового поколения •  НОВИНКА! Устройства Cisco в области веб-безопасности и защиты электронной почты серии x80 •  Доступно по лицензии GPL начиная с 28 окт. 2013 г. Новая серия x80 Линейка продуктов Cisco Content Security Management Appliance (SMA) © 2013 Cisco and/or its affiliates. All rights reserved. Средний бизнес C380 Малый и средний бизнес и филиалы C170 S680 Средний бизнес S380 Малый и средний бизнес и филиалы S170 Предприятие •  На базе платформы Cisco UCS C680 Предприятие Cisco Email Security Appliance (ESA) Модели Предприятие Cisco Web Security Appliance (WSA) Масштаб M680 Средний бизнес M380 Малый и средний бизнес и филиалы M170 75
  • 76. Новое решение – Cisco ASAv ASA ВИРТУАЛЬНАЯ ASAv Полный набор функций ASA Независимость от гипервизора Масштабирование © 2013 Cisco and/or its affiliates. All rights reserved. ФИЗИЧЕСКАЯ ASA 5585-X Кластеризация с поддержкой состояния Масштабирование до 640 Гбит/с 76
  • 77. Последние ключевые события Cisco по ИБ Алексей Лукацкий Бизнес-консультант по безопасности © 2013 Cisco and/or its affiliates. All rights reserved. 77
  • 78. Но началось все гораздо раньше ISE 1.1 & 1.2 / TrustSec 2.1 Приобретение Cognitive Security ASA Mid-range Appliances Ключевые факты Новые продукты Secure Data Center •  •  •  •  •  © 2013 Cisco and/or its affiliates. All rights reserved. ASA CX и PRSM ASA 9.0 ASA 1000V IPS 4500 CSM 4.3 AnyConnect 3.1 78
  • 79. Наращивание усилий в 2013-м году Приобретение Sourcefire Приобретение Cognitive Security Q2FY13 Интеграция IronPort GPL Новые PRSM и ASA-CX Annual Security Report 2013 Появление Virtual ESA & WSA Новые X80 Appliances Q3FY13 Q4FY13 Q1FY14 Интеграция ScanSafe GPL pxGrid, SIEM Ecosystem ACI Security Solutions Объявлена - ASAv TRIAD организовано ISE 1.2 TRAC Team создана Обеспечение ключевых рыночных тенденций и запросов Виртуализация © 2013 Cisco and/or its affiliates. All rights reserved. BYOD Advanced Threats Software Defined Networking 79
  • 80. #1 на рынке ИБ ЦОДов Лидер Gartner Magic Quadrant (Email Security, Web Security, Network Access, SSL VPN) (Источник: Infonetics) Названа одним из 5-ти основных приоритетов компании Существенные инвестиции в R&D, M&A & людей #1 на рынке сетевой безопасности (Источник: Infonetics) Cisco Security Momentum © 2013 Cisco and/or its affiliates. All rights reserved. 80
  • 81. Спасибо © 2013 Cisco and/or its affiliates. All rights reserved. 81