• Like
Свой или чужой?
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Свой или чужой?

  • 406 views
Published

 

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
406
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
14
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • IP-телефония
    Принтеры, факсы, МФУ ...
    АТС
    Камеры наблюдения
    Плазменные панели
    Кассы и терминалы
    media player
    Сканеры штрихкодов и портативные принтеры
  • Кинект для хирургических операций
    Умный дом на работе
    Проникновение в производственные процессы
    Лайфтрэкеры – GPS уже по полной используются в охране и в такси
  • According to Gartner, enterprises are aware of only 80 percent of the devices on their networks.
    Strategic Roadmap for Network Access Control,” Gartner, October 2011, by Lawrence Orans and John Pescatore,
    www.arubanetworks.com/pdf/Gartner-Roadmap-for-NAC.pdf

Transcript

  • 1. © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1 Свой или чужой? IP-устройства на предприятии • АндрейМосквитин • Специалист порешениям ИБ • amoskvit@cisco.com
  • 2. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 2
  • 3. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 3
  • 4. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 4
  • 5. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 5
  • 6. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 6 • Проприетарные или устаревшие ОС Патчей нет в природе или они не устанавливаются • Пароли cisco или P@$$w0rd • Не поддерживают механизмы безопасности Антивирус Доменные политики, в т.ч. парольные Аутентификация по сертификатам или 802.1x • Требуют для себя исключений из общих правил Чем пользуются злоумышленники
  • 7. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 7 ИЛИ • MAC-адрес ненадёжен • Активное сканирование ненадёжно • Характер трафика • Профилирование (TTL, protocols etc) ИЛИ
  • 8. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 8 • Инвентаризация существующих устройств • Принцип минимальных полномочий • Оборудование корпоративного класса • Изолировать «глупые» сегменты + списки контроля доступа или TrustSec и аналоги
  • 9. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 9 Контроль доступа к сети Системы предотвращения вторжений Обнаружение аномалий с помощью NetFlow
  • 10. security-request@cisco.com Security-request@cisco.com