Свой или чужой?

1,084 views
1,008 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,084
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
22
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • IP-телефония
    Принтеры, факсы, МФУ ...
    АТС
    Камеры наблюдения
    Плазменные панели
    Кассы и терминалы
    media player
    Сканеры штрихкодов и портативные принтеры
  • Кинект для хирургических операций
    Умный дом на работе
    Проникновение в производственные процессы
    Лайфтрэкеры – GPS уже по полной используются в охране и в такси
  • According to Gartner, enterprises are aware of only 80 percent of the devices on their networks.
    Strategic Roadmap for Network Access Control,” Gartner, October 2011, by Lawrence Orans and John Pescatore,
    www.arubanetworks.com/pdf/Gartner-Roadmap-for-NAC.pdf
  • Свой или чужой?

    1. 1. © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1 Свой или чужой? IP-устройства на предприятии • АндрейМосквитин • Специалист порешениям ИБ • amoskvit@cisco.com
    2. 2. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 2
    3. 3. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 3
    4. 4. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 4
    5. 5. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 5
    6. 6. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 6 • Проприетарные или устаревшие ОС Патчей нет в природе или они не устанавливаются • Пароли cisco или P@$$w0rd • Не поддерживают механизмы безопасности Антивирус Доменные политики, в т.ч. парольные Аутентификация по сертификатам или 802.1x • Требуют для себя исключений из общих правил Чем пользуются злоумышленники
    7. 7. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 7 ИЛИ • MAC-адрес ненадёжен • Активное сканирование ненадёжно • Характер трафика • Профилирование (TTL, protocols etc) ИЛИ
    8. 8. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 8 • Инвентаризация существующих устройств • Принцип минимальных полномочий • Оборудование корпоративного класса • Изолировать «глупые» сегменты + списки контроля доступа или TrustSec и аналоги
    9. 9. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 9 Контроль доступа к сети Системы предотвращения вторжений Обнаружение аномалий с помощью NetFlow
    10. 10. security-request@cisco.com Security-request@cisco.com

    ×