SlideShare a Scribd company logo
1 of 80
Компания Treatface
Передовые инфокоммуникационные
решения
Краткий обзор
решений в области ИБ
о компании
www.treatface.ru
Основные факты
— Компания “Тритфейс” создана в 2010
году при поддержке крупных
государственных заказчиков для
разработки инфокоммуникационных
решений с возможностью глубокого
анализа пакетов (DPI) для закрытых
государственных организаций.
— В 2011 году выпущена первая версия
платформы DPI и внедрена на сети
ОАО «ВымпелКом».
— В 2013 году разработана вторая версия
платформы DPI, которая является
одним из лучших решений на рынке
средств глубокого анализа
и обработки трафика.
— В начале 2014 года в деятельности
компании “Тритфейс” появились
новые направления, благодаря
приходу в нее команд
высококвалифицированных
специалистов по мониторингу и
тестированию сетей и приложений.
— В 2014 году внедрено решение для
контроля трафика на базе платформы
DPI в ОАО «Ростелеком»
www.treatface.ru
www.treatface.ru
Разрабатываемые
и поставляемые решения
— Высокопроизводительные DPI-решения.
— Системы мониторинга и обработки телеметрии.
— Контрольно-измерительные приборы и системы.
— Системы информационной безопасности.
— Инфраструктурные решения.
www.treatface.ru
Направления работы
Каналы
связи
ИТ
инфраструктура
Приложения и
сервисы
Бизнес-процессы
Решения для
информационной
безопасности
Системы мониторинга,
управления и
измерительное
оборудование
www.treatface.ru
Наши партнеры
и многие другие компании.
www.treatface.ru
Заказчики компании
www.treatface.ru
Решения в области
информационной безопасности
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Решения на основе анализа
трафика
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Решения для захвата и
анализа трафика
www.treatface.ru
Перехват
Доставка
Агрегация
Балансировка
Архитектура системы записи и анализа
трафика
Потоки
трафика
Анализ
Запись
www.treatface.ru
Treatface – дистрибьютор Ixia
Тестирование L2-L7
•Коммутация и маршрутизация
•MPLS
•BGP
•Данные, видео, голос
•СХД
•Устройства stateful обработки
•Оценка QoE
•Работа сервисов под
нагрузкой
•Емкость каналов связи на L4-7
Тестирование безопасности
•80 – 960 Гбит/с
•NG firewall
•WAF
•IDS/IPS
•Защита от DDoS
•Родительский контроль
•Антивирусы
•СОРМ
•Гос. реестр запрещенных
ресурсов
Управление трафиком
•Ответвители
•Байпас устройства
•Спан-коммутаторы и
балансировщики
www.treatface.ru
Способы мониторинга линий связи
Метод Риски
Span порт (зеркалирование) • Возможны потери пакетов при перегрузке
коммутатора
• Не зеркалируются критичные ошибки физического
и канального уровня (Layer 1 & 2 модели OSI)
• Требуется время и ресурсы для перенастройки
коммутатора
• Не рекомендуется производителями коммутаторов
в качестве постоянного способа мониторинга
В разрыв • Появление потенциальной точки отказа
• Дорогостоящее масштабирование решения по
мониторингу: один линк – одна коробка
• Relocating the tool means link downtime
Switch
SwitchSwitch
www.treatface.ru
Способы мониторинга линий связи
Безопасный и надежный пассивный мониторинг каналов связи для любых средств мониторинга и
анализа на любой сетевой топологии.
Преимущества:
• Зеркалирование трафика вне зависимости от наличия
электропитания
• Устройства мониторинга и анализа могут быть использованы для
контроля множества сетевых
• Устройства мониторинга скрыты от глаз потенциальных
злоумышленников, атакующих инфраструктуру
• Возможность анализа любых данных в соединении, включая
ошибки физического и канального уровня, нестандартные
пакеты, нестандартные протоколы и т.п.
• Доступ ко всем пакетам на каналах full-duplex, в режиме
реального времени
Оптический ответвитель 50/50
Маршрутизато
р
Устройство анализа
и мониторинга
Сила
оптического
сигнала = X/2
Коммутатор
Сила
оптического
сигнала = X/2
Campus
Branch
Data
Center
Core
Cloud
Network Monitoring Tools
Protocol
Analyzer
Application
Performance
Packet
Capture
Web
Application
IDS
IPS
Database
Security DoS
Lawful
Intercept
SPAN SPAN
SPAN SPAN
10
G
1G 1G 1G 10
G
2G
TAP
TAP
TAP
TAP
BYPA
SS
BYPA
SS
TAP
vTAP
TAP
2G
10G
10G
10G
10
G
10G
10G
Almost there :With Network Access SolutionsС использованием устройств уровня доступа
www.treatface.ru
Типичная схема построения системы
захвата трафика
L3
L2
Корпоративная
сеть
Сеть ЦОД
SPAN свитч-агрегатор
Агрегирование портов,
балансировка и фильтрация
трафика
Сетевой пассивный TAP
Медные и оптические
каналы
Виртуализированная
инфраструктура
Системы ИБ
IDS, IPS, Forensic
Системы мониторинга
DPI, Netflow генераторы, PCAP запись
Системы мониторинга приложений
Мониторинг и анализ транзакций,
разбор работы приложений
Campus
Branch
Data
Center
Core
Cloud
Network Monitoring Tools
Protocol
Analyzer
Application
Performance
Packet
Capture
Web
Application
IDS
IPS
Database
Security DoS
Lawful
Intercept
SPAN SPAN
SPAN SPAN
TAP
TAP
TAP
TAP
BYPAS
S
BYPAS
S
TAP
vTAP
TAP
10
G
1G 1G 1G 10
G
2G2G 10
G
2G2G 1G
Фильтрация
Агрегация
Регенерация
Балансировка
Предотвращение
переполнения
Управление
заголовками
Временные метки
Дедупликация
Ixia Network Packet
Brokers
Total Network Visibility through Visibility Architecture
Архитектура системы захвата траффика
www.treatface.ru
Дистрибьюция карт захвата трафика
— FPGA карты с интерфейсами
1/10G
— Открытый исходный код
драйверов
— Поддержка всех существующих
на рынке программных решений
для захвата и анализа трафика
(в том числе открытых)
— Поддержка отечественного ПО
— Используется в составе
отечественных решений
— Успешно используются
российскими силовыми
ведомствами
— FPGA карты с интерфейсами
1/10G/40G и 100G
— Открытый исходный код
драйверов и возможность
открытия исходного кода
микропрограммы FPGA
— Захват трафика без потерь на
100G
— Дедупликация
— Дефрагментация
— Маркировка пакетов
временными метками
— Производство: Чехия
— FPGA карты с интерфейсами
1/10G/40G и 100G
— Открытый исходный код
драйверов и возможность
открытия исходного кода
микропрограммы FPGA
— Захват трафика без потерь на
100G
— Дедупликация
— Дефрагментация
— Маркировка пакетов временными
метками
— Производство: Израиль
www.treatface.ru
Система циклической записи трафика
Почему необходима запись трафика?
— Системы записи Netflow подходят только для определения наличия проблем
— Для эффективного поиска проблем необходимо наличие всех пакетов
— Запись пакетов на скорости 10G уже является стандартной практикой
и возможна без существенных затрат
Кто является потребителем сохраненного сетевого трафика?
— Сетевые инженеры для поиска первопричин проблем
— Инженеры по ИБ для ретроспективного анализа сетевых проникновений и
расследований
Захват и запись трафика на скоростях до 100 Gbit/s без потерь пакетов с
использованием карт захвата трафика.
www.treatface.ru
Сеть записи трафика
Сервер
записи
трафика
Internet
www.treatface.ru
Интеллектуальная обработка
трафика (DPI)
ПАК «СОФИТ»
www.treatface.ru
ПАК «СОФИТ»
Решения нашей компании в области
интеллектуальной обработки трафика
базируются на универсальной платформе
глубокого анализа пакетов (DPI) «Софит»
собственной разработки.
Данная платформа обрабатывает сетевой трафик
на скоростях до 40 гигабит/секунду «wirespeed»
в реальном времени в форм-факторе 1U и
позволяет решать следующие практические
задачи:
— перехват, анализ, хранение и ретрансляция
магистрального сетевого трафика;
— противодействие сетевым атакам, в том
числе DDoS атакам;
— обнаружение и предотвращение утечек
информации.
www.treatface.ru
ПАК «СОФИТ»
— фильтрация интернета и поддержка единого
реестра доменов и сайтов с запрещенной к
распространению информацией и
федерального списка экстремистских
материалов министерства юстиции РФ;
— контроль трафика файлово-обменных сетей;
— поиск аномалий в прохождении трафика и/и
его классификация для обеспечения разного
уровня SLA и биллинга.
Производительность комплекса линейно
масштабируется установкой стандартных
серверных платформ с минимальными
требованиями по месту и энергопотреблению,
что позволяет расширять возможности решения
постепенно, по мере роста трафика на сети
оператора.
При разработке платформы не использовались
редкие комплектующие, все используемые
компоненты общедоступны. Для
дополнительного понижения энергопотребления
и габаритов сетевых устройств в некоторых
случаях возможно использование
специализированных процессоров (TILE-Gx,
Xeon Phi, CUDA, DAG).
www.treatface.ru
ПАК «СОФИТ»
www.treatface.ru
Схемы установки ПАК «СОФИТ»
www.treatface.ru
ПАК «СОФИТ» #1 СОРМ
Инсталляция ПАК «Софит» в крупнейшем федеральном операторе связи:
— оптимизация работы комплексов СОРМ;
— фильтрация трафика по L3 заголовкам, по имени пользователя, почтовому
адресу, номеру ICQ;
— фильтрация трафика файлово-обменных сетей и видео-контента;
— прозрачная работа для сетевого оборудования и комплексов СОРМ (~DLP);
— ~250 инсталляций.
1 Гбит/с20
Гбит/с
www.treatface.ru
ПАК «СОФИТ» #1 СОРМ
www.treatface.ru
ПАК «СОФИТ» #2 URL фильтрация
Инсталляция ПАК «Софит» в крупнейшем федеральном операторе связи:
— выполнение закона о «черных списках»;
— фильтрация по URL;
— фильтрация без необходимости внесения изменений в архитектуру сети;
— используется для фильтрации Москвы и некоторых регионов;
— 50 кратная экономия стоимости внедрения DPI, по сравнению с
зарубежными решениями.
www.treatface.ru
ПАК «СОФИТ» #2 URL фильтрация
www.treatface.ru
Перспективный автоматизированный шейпер
«TOFSLAN» на базе ПАК «СОФИТ»
Отличительными особенностями TOFSLAN являются:
— Наличие встроенных датчиков для контроля
климатических условий и физического воздействия.
— Возможность автономной работы за от встроенного
аккумулятора.
— Поддержка стандартов RFC2544, RFC5357 (TWAMP), Y.1731
и IEEE 802.1ag для тестирования и мониторинга каналов
связи.
— Мониторинг маршрутной информации для быстрого
обнаружения проблем с маршрутизацией.
— Возможность управления полосой пропускания
пользователей и приложений.
— Мониторинг состояния беспроводной среды.
— Поддержка Netflow, DPI, записи трафика, bypass и
т.п.
www.treatface.ru
DLP
предотвращение утечек
данных
www.treatface.ru
— Аудит состояния ИБ
в компании
— Категоризация
информационных ресурсов
— Разработка регламентирующей
документации
— Разработка методики
классификации данных
— Внедрение ПО защиты от
утечек
— Настройка ПО
в соответствии
с разработанными
регламентами
(вместе с клиентом)
— Техническое сопровождение
DLP системы
— Получение
криминалистически
правильных цифровых
доказательств
правонарушения
— Сопровождение внутренних
расследований
— Юридическое преследование
злоумышленников
Pre-DLP DLP Post-DLP
Подход к системе DLP
(предотвращение утечек)
www.treatface.ru
Схема работы DLP
www.treatface.ru
— Аудит состояния ИБ
в компании
— HTTP(s)
— SMTP
— FTP
— Lotus Notes
— ICQ
— GTALK(XMPP)
— Mail.ru agent
— Skype
— MS Lync
— Печать
— Копируемого на съемные
носители
— Автоматическая категоризация
перехваченных данных
— Точное определение
отправителя/получателей
данных
— Оптическое распознавание
отсканированных документов и
изображений (OCR)
— Блокирование передачи
данных
— Анализ контекста
— Лингвистический анализ
(морфология)
— Юридически легитимное
хранение исходных данных
— Неограниченный объем
— Полнотекстовый поиск
— Отчетность по инциденту
Перехват
трафика
Многофакторный анализ Легитимное
хранилище
Возможности DLP
www.treatface.ru
Активная защита
(решения “в разрыв”)
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Система обеспечения
надежности
и безопасности приложений
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Система обеспечения надежности
и безопасности приложений
Приложения
Пользователи
Злоумышленник
— Полноценная защита сервисов и приложений на уровнях 2–7 модели OSI.
— Отражение DDoS-атак.
— Обеспечение защищенного удаленного доступа.
— Мониторинг производительности приложений и балансировка нагрузки.
— Возможность развертывания на выделенном устройстве или в составе
виртуальной инфраструктуры.
— Универсальное решение: сервер удаленного доступа, IPS/IDS/DPI/Firewall,
контроллер доставки приложений.
www.treatface.ru
F5 BIG-IP – Local Traffic Manager
Интеллектуальная доставка приложений
Пользователи
— Распределение нагрузки и обеспечение отказоустойчивости сервисов.
— Проверки состояния приложений, как простые (PING, доступность TCP/UDP
порта), так и составные (сложные HTTP запросы, почтовые запросы для Exchange
итд)
— SSL-offload – разгрузка шифрования с серверов на специализированные платы
Big-IP.
— Детальная статистика по поступающей нагрузке и состоянию сервисов.
Приложения
Пользователи
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
F5 BIG-IP – Access Policy Manager
Универсальный контроль доступа
— Управление авторизацией и доступом пользователей.
— Проверка пользовательских устройств на наличие последних обновлений ОС, использованию
антивирусного ПО, корректности конфигурации.
— SSL VPN концентратор, защищенный доступ к корпоративным ресурсам из любой точки мира, с
любого устройства включая смартфоны и планшеты.
— Поддержка Single Sign-on – авторизовавшись на системе F5 пользователь автоматически
авторизуется на всех разрешенных ему системах (например SAP, Oracle, Exchange, Citrix)
— Контроль доступа пользователей в сеть Интернет (URL-фильтрация, анализ контента и т.п.)
Корпоративные ресурсы
Удаленные пользователи
SSL VPN
Локальные пользователи
Контроль доступа и проверки
ПО
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
F5 BIG-IP Application Security Manager
Межсетевой экран прикладного уровня
— Обнаружение и предотвращение атак (OWASP Top 10, фишинговые атаки).
— Предотвращение DDoS, флуда, включая DDoS уровня приложения.
— Фильтрация вводимых пользователями данных, предотвращение утечек
конфиденциальной информации и некорректных запросов.
— Оптимизация, кэширования данных и SSL-offload значительно снижают нагрузку
на сервера приложений.
— Детализированная статистка поступающих запросов, ответов приложения и
обнаруженных угроз.
Угрозы, атаки, фишинг, DDOS.
Защита приложений, анализ поступающих
запросов, коррекция вводимых данных
форм.
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Контроль работы
пользователей и
администраторов
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Защищенный тонкий клиент
ПАК «Стрелка»
www.treatface.ru
Архитектура ПАК «Стрелка»
ПАК «Стрелка» состоит из нескольких
компонентов:
— терминалы пользователей;
— сервер приложений;
— сервер безопасности.
Терминалы пользователей -- бюджетные
бездисковые устройства, функционирующие под
управлением доверенной операционной системы.
Сервер приложений обеспечивает публикацию,
запуск и контроль пользовательских приложений
(VDI).
Сервер безопасности предназначен для
аутентификации и авторизации пользователей и
компонентов системы, журналирования событий
безопасности, а также для хранения
пользовательских данных и профилей.
Гипервизоры
(VDI)
Приложения Периферийные устройства
• Матричные
LTP-
принтеры
• Смарт-карты
• Электронный
ключ
«таблетка»
• USB-токены
• POS-
терминалы
• И другие
COM- и USB-
устройства
Терминал
пользователя
Закрытый
сегмент
Серверы
безопасности
Серверы
приложений
www.treatface.ru
Возможности ПАК «Стрелка»
— Контроль политик безопасности путем
централизованного исполнения ОС, прикладного ПО и
контроля доступа пользователей;
— Защита от утечки или потери данных посредством
централизованного хранения информации и
использования бездисковых рабочих станций;
— Поддержка одновременной работы в нескольких
контурах безопасности (защищенный, публичный и
т.д.) с одной рабочей станции (изоляция, свой набор
приложений);
— Простое переключение между контурами
безопасности;
— Поддержка различных периферийных устройств;
— Снижение затрат на модернизацию и приобретение
рабочих станций.
Терминал
пользователя
Закрытый
сегмент
Серверы
приложений
и безопасности
Открытый
сегмент
Серверы
приложений
и безопасности
Технологический
сегмент
Серверы
приложений
и безопасности
www.treatface.ru
Борьба с инсайдерами
www.treatface.ru
Проблематика
Пользователи Средства защиты
Целевые
системы
• Концепция «доверия» администратору
• Уязвима любая компания, любая система
www.treatface.ru
Основные способы проникновения
80% Слабые административные аккаунты
15% Скрытые административные аккаунты (по
умолчанию)
5% Кэш средств удаленного доступа
“48% Из всех случаев несанкционированного доступа к данным были произведены с использованием
привилегированных учетных записей”
Проактивный контроль привилегированного доступа используется для предотвращения
такого рода атак
www.treatface.ru
Решение CyberArk
Решение CyberArk позволяет решить 4 основные задачи для успешного
противодействия атакам на привилегированные учетные записи:
1. Автоматическое обнаружение всех привилегированных записей
— VMware, Windows, Linux, сервисные учетные записи Windows
2. Защита и управление привилегированными аккаунтами
3. Контроль, изоляция и отслеживание привилегированного доступа к
сетевому оборудованию, серверам, БД и виртуальным платформам
4. Расследование использования привилегированных записей в реальном
времени
www.treatface.ru
Традиционный подход к администрированию
Стандартные проблемы:
— Наличие встроенных (по-умолчанию) учетных
записей администраторов
— Пароли по-умолчанию
— Отсутствие единой для всего ИТ политики
управления привилегированным доступом
— Устаревшие привилегированные учетные записи
— Отсутствие контроля за действиями
администраторов или инженеров-интеграторов
третьих компаний
— Каждая система имеет свой способ
аутентификации
— Отсутствие средств для контроля доступа к
системам без возможностей аутентификации
— Нет разделения сети управления от сети
передачи данных
RDP
SSH
SSH
Windows
Сервера
Linux
Сервера
Маршрутизаторы
и коммутаторы
Администратор
Внешний сотрудник
Тех.поддержка
www.treatface.ru
Предлагаемый подход к администрированию
Возможности:
— Автоопределение неиспользуемых устройств и
сервисных аккаунтов
— Автоматическое управление 100,000+
локальными записями admin
— Контролирует кто может подключаться к
привилегированной сессии и как долго
— Предоставляет привилегированный SSO (единая
точка аутентификации) без пересылки пароля
— Обязывает использовать процесс утверждения
заявки (для однократного доступа к целевой
системе)
— Внедряет строгую аутентификацию
— Дает разрешения на определенные команды
— Отслеживание доступа:
— Видеозапись
— Запись текста
— Аудит по командам сессий SQL и SSH
RDP
SSH
SSH
Windows
Сервера
Linux
Сервера
Маршрутизаторы
и коммутаторы
Администратор
Внешний сотрудник
Тех.поддержка
Система управления
привилегированным
доступом
Защищенный контейнер с
идентификационной
информацией
HTTPS
Линия
демаркации
www.treatface.ru
Другие решения ИБ
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Система анализа исходного
кода для защиты от закладок и
НДВ
www.treatface.ru
Система анализа исходного кода
— Уязвимости.
— Ошибки.
— Недопустимые конструкции.
— Риски внесения разработчиками
недокументированных возможностей
При разработке программного обеспечения
возникают:
Возникает необходимость в верификации исходного
кода ПО специалистами ИБ.
Решение Appercut от компании InfoWatch
предоставляет средства для автоматизации этого
процесса.
www.treatface.ru
Система анализа исходного кода
— Верификация системой Appercut производится
автоматически посредством лексического анализа
исходного кода.
— Позволяет обойтись без вовлечения дорогостоящих
экспертов по безопасности и без вовлечения
разработчиков в процесс верификации.
— Поддерживает 1C, ABAP/4, Java, JavaScript, PeopleScript,
PL/SQL, T-SQL, С, С++, C#, ASP, Delphi, Python, Visual
Basic, Lotus Script, PHP, Ruby, X++, Perl и др.
— Позволяет снизить стоимость обеспечения требуемого
уровня ИБ, оставаясь на прежнем уровне по качеству и
безопасности.
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Система управления событиями
безопасности (SIEM)
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Все машинные данные важны для
безопасности
Servers
Storage
DesktopsEmail Web
Transaction
Records
Network
Flows
DHCP/ DNS
Hypervisor
Custom
Apps
Physical
Access
Badges
Threat
Intelligence
Mobile
CMBD
Intrusion
Detection
Firewall
Data Loss
Prevention
Anti-
Malware
Vulnerability
Scans
Authentication
Традиционные SIEM
www.treatface.ru
Splunk – поисковая система для машинных данных
Online
Services
Web
Services
Servers
Security
GPS
Location
Storage
Desktops
Networks
Packaged
Applications
Custom
Applications
Messaging
Telecoms
Online
Shopping
Cart
Web
Clickstreams
Databases
Energy
Meters
Call Detail
Records
Smartphones
and Devices
RFID
Платформа
разработчиков
Аналитика
и отчеты
Настраиваемые
панели
Контроль и
оповещение
Специальный
поиск
Машинные
данные
References – закодированные поля, ссылки
Dynamic information – информация в нетрадиционных форматах
Environmental context – файлы и документы, редактируемые
пользователями
System/application – информация, доступная только с помощью
запроса из приложения
Intelligence/analytics – индикаторы, обнаружение аномалий,
черные и белые списки
www.treatface.ru
Готовая библиотека угроз безопасности
— Более 100 преднастроенных ключевых параметров безопасности.
— Динамические пороги и тренды для любых доступных метрик.
— Списки наиболее распространенных угроз и зараженных машин.
— Большой набор преднастроенных пользовательских панелей с
неограниченными возможностями кастомизации.
— Создание отчетов на соответствие требованиям регуляторов.
www.treatface.ru
Мониторинг угроз и корреляция данных в
реальном времени
Aug 08 06:09:13 acmesep01.acmetech.com Aug 09 06:17:24 SymantecServer acmesep01: Virus found,Computer
name: ACME-002,Source: Real Time Scan,Risk name: Hackertool.rootkit,Occurrences: 1,C:/Documents and
Settings/smithe/Local Settings/Temp/evil.tmp,"""",Actual action: Quarantined,Requested action: Cleaned, time:
2009-01-23 03:19:12,Inserted: 2009-01-23 03:20:12,End: 2009-01-23 03:19:12,Domain: Default,Group: My
CompanyACME Remote,Server: acmesep01,User: smithe,Source computer: ,Source IP: 10.11.36.20
Aug 08 08:26:54 snort.acmetech.com {TCP} 10.11.36.20:5072 -> 10.11.36.26:443 itsec snort[18774]:
[1:100000:3] [Classification: Potential Corporate Privacy Violation] Credit Card Number Detected in Clear Text
[Priority: 2]:
20130806041221.000000Caption=ACME-2975EBAdministrator Description=Built-in account for administering
the computer/domainDomain=ACME-2975EB InstallDate=NULLLocalAccount = IP: 10.11.36.20
TrueName=Administrator SID =S-1-5-21-1715567821-926492609-725345543 500SIDType=1
Status=Degradedwmi_ type=UserAccounts
Источники
Time Range
Intrusion
Detection
Endpoint
Security
Windows
Authentication
All three occurring within a 24-hour period
Корреляция данных
Source IP
Source IP
Source IP
Data Loss
Default Admin Account
Malware Found
www.treatface.ru
Испытательные стенды и
комплексные лаборатории
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Единая платформа для всех типов тестов
Ixia PerfectStorm
www.treatface.ru
Производительность
960
Gbps
Apps Throughput
Applications
24Million
TCP CPS
Connection Rate
720
Capacity
Million
HTTP CC
12M
SSL Capacity
Concurrent
SSL Flows
2.4M
SSL CPS
SSL
Connection Rate
240
SSL Throughput
Gbps
SSL Throughput
www.treatface.ru
PerfectStorm ONE
— Портативное решение с 8 портами
1/10GE SFP+ или 2x40G
— Мощный встроенный контроллер
управления
— Высота 1.5U, 2.5”
— Генерация трафика приложений
stateful на скорости интерфейса
— Аппаратное ускорение SSL & Ipsec
— Гибкое лицензирование по портам и
полосе пропускания
www.treatface.ru
Симуляция приложений
Chat | Instant Messaging
AIM6
AOL Instant Messenger
Google Talk
Gadu-Gadu
ICQ
IRC
Jabber
MSN
MSNP
MSN Switchboard
OSCAR
OSCAR File Transfer
QQ IM / Live
Windows Live Messenger
Winny
Yahoo! Messenger
Authentication
DIAMETER
RADIUS Accounting
RADIUS Access
Databases
IBM DB2
Informix
Microsoft SQL
MySQL
Oracle
PostgreSQL
SQLMON
Sybase
TDS
TNS
Data Transfer
FTP
Gopher
HTTP
NNTP
RSync
TFTP
WebDav
Data Transfer / File Sharing
IPP
NetBIOS
NETBIOS DGM
NETBIOS NS
NETBIOS SSN
NFS
RPC NFS
SMB
SMB/CIFS
SMBv2
Email | Webmail
@mail.ru
AOL Webmail
Google Gmail
GMX Webmail
MSN Hotmail
Microsoft Exchange (MAPI Exchange)
IMAP
IMAPv4 Advanced
Orange Webmail
Outlook Web Access
POP3
Rediffmail Webmail
SMTP
Yahoo! Mail
Yahoo! Mail Classic
Financial
FIX
FIXT
ITCH
OUCH
Games
World of Warcraft
Xbox Live
Enterprise Applications
DCE/RPC Endpoint Mapper
DCE/RPC Exchange Directory
LPD
SALESFORCE
SAP
Distributed Computing
Citrix
DCE/RPC
VMware VMotion
Web Application
Amazon
Bing Search
eBay
Google Search
Google MAP
Google Earth
PayPal
Okazi
Reddit WebApp
Yahoo Search
WebEx
Wikipedia Search
Secure Data Transfer
HTTPS
SSH
www.treatface.ru
Remote Access
RDP
REXEC
RFB
Rlogin
RSH
Telnet
Voice | Video | Media
Ares
BICC
H.225.0
H.225 RAS
H.245
H.248
HTTP Live Streaming (HLS Apple)
MMS MM1
RTCP
NetFlix
RTP (bi/uni directional)
RTCP
RTSP
SCCP (Cisco Skinny)
Slingbox
SIP
Skype
Skype UDP Helper
STUN v1/v2
Tango
TVants
YouTube
Telephony and Cable TV
SMPP
MM1
TS 3GPP
TR-069
System/Network Admin
BGP
DNS
IDENT
IPFIX
IPMI v1.5
ISCSI
Finger
LDAP
Microsoft Update
NetFlow
NTP
PCP (Port Control Protocol)
Portmapper
RIP
RPC Bind / Mount
RemoteUsers
SNMP v1/v2
Sun RPC
Syslog
Time
Testing and Measurement
Chargen
Daytime
Discard
Echo
OWAMP Control / Test
QOTD
TWAMP Control / Test
Social Networking
Facebook
Flickr
Linkedin
Twitter
Wikipedia
Peer-to-Peer
AppleJuice
BitTorrent Peer / Tracker
eDonkey
Gnutella 0.6 (Firewalled and UDP)
Gnutella Leaf / Ultrapeer
PPLive/QQLive
PPTP
SoapCast / SoulSeek
uTorrent
WinNY
Mobile
ActiveSync
Apple iCloud Service
Apple iTunes Store
BlackBerry Services
BBC iPlayer
Facebook for IOS Devices
Fring
Google Play Store
Google Android Market
HTTP Mobile
KakaoTalk
S1AP
Tango
TuMe
TVUplayer
Viber
YouTube Mobile
WhatsApp
Streaming Media
Pandora
Netflix
SCADA
IEC104 / Modbus
Custom Applications
RAW
Симуляция приложений
www.treatface.ru
Использование
— Выбор поставщика по реальным
характеристикам
— Поиск узких мест в
инфраструктуре
— Тонкая оптимизация
конфигурации сети и сервисов
— Решение спорных ситуаций
— Тестирование эффективности и
надежности систем защиты
— Приемо-сдаточные испытания
проектов
Спасибо!
115054, Москва, Б. Строченовский пер., 22/25, стр. 1, офис 503
Тел.: +7 (499) 403-14-09, факс: +7 (499) 346-84-70
info@treatface.ru · www.treatface.ru

More Related Content

What's hot

Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
полигон импортозамещение для промпредприятий 2015 v11
полигон импортозамещение для промпредприятий 2015 v11полигон импортозамещение для промпредприятий 2015 v11
полигон импортозамещение для промпредприятий 2015 v11eucariot
 
LinkMeUp-V3 (05.2013)
LinkMeUp-V3 (05.2013)LinkMeUp-V3 (05.2013)
LinkMeUp-V3 (05.2013)eucariot
 
исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9AntonSerdyukov
 
измерительное оборудование Ethernet
измерительное оборудование Ethernetизмерительное оборудование Ethernet
измерительное оборудование Etherneteucariot
 
Plgn 2015-ru-web
Plgn 2015-ru-webPlgn 2015-ru-web
Plgn 2015-ru-webeucariot
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информацииМаксим Илюхин
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.S-Terra CSP
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsMasha Rudnichenko
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаExpolink
 
Hawkeye proactive-monitoring-ru-new
Hawkeye proactive-monitoring-ru-newHawkeye proactive-monitoring-ru-new
Hawkeye proactive-monitoring-ru-newMUK Extreme
 
Каталог Анритсу (ANRITSU) 2015
Каталог Анритсу (ANRITSU) 2015Каталог Анритсу (ANRITSU) 2015
Каталог Анритсу (ANRITSU) 2015onlinestuden
 
Системы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисовСистемы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисовАлександр Земсков
 

What's hot (20)

IXIA IxChariot
IXIA IxChariotIXIA IxChariot
IXIA IxChariot
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Ixia NVS (rus)
Ixia NVS (rus)Ixia NVS (rus)
Ixia NVS (rus)
 
андрей дугин
андрей дугинандрей дугин
андрей дугин
 
полигон импортозамещение для промпредприятий 2015 v11
полигон импортозамещение для промпредприятий 2015 v11полигон импортозамещение для промпредприятий 2015 v11
полигон импортозамещение для промпредприятий 2015 v11
 
LinkMeUp-V3 (05.2013)
LinkMeUp-V3 (05.2013)LinkMeUp-V3 (05.2013)
LinkMeUp-V3 (05.2013)
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9
 
измерительное оборудование Ethernet
измерительное оборудование Ethernetизмерительное оборудование Ethernet
измерительное оборудование Ethernet
 
Plgn 2015-ru-web
Plgn 2015-ru-webPlgn 2015-ru-web
Plgn 2015-ru-web
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
 
Hawkeye proactive-monitoring-ru-new
Hawkeye proactive-monitoring-ru-newHawkeye proactive-monitoring-ru-new
Hawkeye proactive-monitoring-ru-new
 
Каталог Анритсу (ANRITSU) 2015
Каталог Анритсу (ANRITSU) 2015Каталог Анритсу (ANRITSU) 2015
Каталог Анритсу (ANRITSU) 2015
 
Системы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисовСистемы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисов
 

Similar to Treatface Solutions for Information Security

Современные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиСовременные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиSelectedPresentations
 
Решения компании Ixia для контроля за SLA с определением показателей качества...
Решения компании Ixia для контроля за SLA с определением показателей качества...Решения компании Ixia для контроля за SLA с определением показателей качества...
Решения компании Ixia для контроля за SLA с определением показателей качества...UC2
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияCisco Russia
 
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...Positive Hack Days
 
Управление корпоративной сетью на основе SDN-технологий
Управление корпоративной сетью на основе SDN-технологий Управление корпоративной сетью на основе SDN-технологий
Управление корпоративной сетью на основе SDN-технологий ARCCN
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасностиTatyana Medova
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасностиsmart-soft
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overviewMUK Extreme
 
Проектирование систем связи
Проектирование систем связиПроектирование систем связи
Проектирование систем связиMATLAB
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
HLL2011: Traffic Clearance Center
HLL2011: Traffic Clearance CenterHLL2011: Traffic Clearance Center
HLL2011: Traffic Clearance CenterAlexander Lyamin
 
Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов)
Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов) Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов)
Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов) Ontico
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
AggreGate Network Manager. Мониторинг IT и управление сетями
AggreGate Network Manager. Мониторинг IT и управление сетямиAggreGate Network Manager. Мониторинг IT и управление сетями
AggreGate Network Manager. Мониторинг IT и управление сетямиTibbo
 
Пилотные зоны для тестирования и апробирования SDN&NFV разработок и решений в...
Пилотные зоны для тестирования и апробирования SDN&NFV разработок и решений в...Пилотные зоны для тестирования и апробирования SDN&NFV разработок и решений в...
Пилотные зоны для тестирования и апробирования SDN&NFV разработок и решений в...ARCCN
 
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компанияхБезопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компанияхДмитрий Пшиченко
 
Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...
Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...
Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...Cisco Russia
 
презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новаяDiamantigor Igor.Suharev
 
Знакомство с платформой Thingworx
Знакомство с платформой ThingworxЗнакомство с платформой Thingworx
Знакомство с платформой ThingworxSergey Ponomarenko
 

Similar to Treatface Solutions for Information Security (20)

Современные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиСовременные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработки
 
Решения компании Ixia для контроля за SLA с определением показателей качества...
Решения компании Ixia для контроля за SLA с определением показателей качества...Решения компании Ixia для контроля за SLA с определением показателей качества...
Решения компании Ixia для контроля за SLA с определением показателей качества...
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколения
 
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
 
Управление корпоративной сетью на основе SDN-технологий
Управление корпоративной сетью на основе SDN-технологий Управление корпоративной сетью на основе SDN-технологий
Управление корпоративной сетью на основе SDN-технологий
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасности
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасности
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overview
 
Проектирование систем связи
Проектирование систем связиПроектирование систем связи
Проектирование систем связи
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
HLL2011: Traffic Clearance Center
HLL2011: Traffic Clearance CenterHLL2011: Traffic Clearance Center
HLL2011: Traffic Clearance Center
 
Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов)
Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов) Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов)
Архитектура центра очистки трафика (Александр Лямин, Муслим Меджлумов)
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
AggreGate Network Manager. Мониторинг IT и управление сетями
AggreGate Network Manager. Мониторинг IT и управление сетямиAggreGate Network Manager. Мониторинг IT и управление сетями
AggreGate Network Manager. Мониторинг IT и управление сетями
 
Пилотные зоны для тестирования и апробирования SDN&NFV разработок и решений в...
Пилотные зоны для тестирования и апробирования SDN&NFV разработок и решений в...Пилотные зоны для тестирования и апробирования SDN&NFV разработок и решений в...
Пилотные зоны для тестирования и апробирования SDN&NFV разработок и решений в...
 
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компанияхБезопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
 
Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...
Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...
Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...
 
презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новая
 
Знакомство с платформой Thingworx
Знакомство с платформой ThingworxЗнакомство с платформой Thingworx
Знакомство с платформой Thingworx
 

Treatface Solutions for Information Security

  • 3. www.treatface.ru Основные факты — Компания “Тритфейс” создана в 2010 году при поддержке крупных государственных заказчиков для разработки инфокоммуникационных решений с возможностью глубокого анализа пакетов (DPI) для закрытых государственных организаций. — В 2011 году выпущена первая версия платформы DPI и внедрена на сети ОАО «ВымпелКом». — В 2013 году разработана вторая версия платформы DPI, которая является одним из лучших решений на рынке средств глубокого анализа и обработки трафика. — В начале 2014 года в деятельности компании “Тритфейс” появились новые направления, благодаря приходу в нее команд высококвалифицированных специалистов по мониторингу и тестированию сетей и приложений. — В 2014 году внедрено решение для контроля трафика на базе платформы DPI в ОАО «Ростелеком» www.treatface.ru
  • 4. www.treatface.ru Разрабатываемые и поставляемые решения — Высокопроизводительные DPI-решения. — Системы мониторинга и обработки телеметрии. — Контрольно-измерительные приборы и системы. — Системы информационной безопасности. — Инфраструктурные решения.
  • 5. www.treatface.ru Направления работы Каналы связи ИТ инфраструктура Приложения и сервисы Бизнес-процессы Решения для информационной безопасности Системы мониторинга, управления и измерительное оборудование
  • 11. www.treatface.ru Решения на основе анализа трафика
  • 13. www.treatface.ru Решения для захвата и анализа трафика
  • 15. www.treatface.ru Treatface – дистрибьютор Ixia Тестирование L2-L7 •Коммутация и маршрутизация •MPLS •BGP •Данные, видео, голос •СХД •Устройства stateful обработки •Оценка QoE •Работа сервисов под нагрузкой •Емкость каналов связи на L4-7 Тестирование безопасности •80 – 960 Гбит/с •NG firewall •WAF •IDS/IPS •Защита от DDoS •Родительский контроль •Антивирусы •СОРМ •Гос. реестр запрещенных ресурсов Управление трафиком •Ответвители •Байпас устройства •Спан-коммутаторы и балансировщики
  • 16. www.treatface.ru Способы мониторинга линий связи Метод Риски Span порт (зеркалирование) • Возможны потери пакетов при перегрузке коммутатора • Не зеркалируются критичные ошибки физического и канального уровня (Layer 1 & 2 модели OSI) • Требуется время и ресурсы для перенастройки коммутатора • Не рекомендуется производителями коммутаторов в качестве постоянного способа мониторинга В разрыв • Появление потенциальной точки отказа • Дорогостоящее масштабирование решения по мониторингу: один линк – одна коробка • Relocating the tool means link downtime Switch SwitchSwitch
  • 17. www.treatface.ru Способы мониторинга линий связи Безопасный и надежный пассивный мониторинг каналов связи для любых средств мониторинга и анализа на любой сетевой топологии. Преимущества: • Зеркалирование трафика вне зависимости от наличия электропитания • Устройства мониторинга и анализа могут быть использованы для контроля множества сетевых • Устройства мониторинга скрыты от глаз потенциальных злоумышленников, атакующих инфраструктуру • Возможность анализа любых данных в соединении, включая ошибки физического и канального уровня, нестандартные пакеты, нестандартные протоколы и т.п. • Доступ ко всем пакетам на каналах full-duplex, в режиме реального времени Оптический ответвитель 50/50 Маршрутизато р Устройство анализа и мониторинга Сила оптического сигнала = X/2 Коммутатор Сила оптического сигнала = X/2
  • 18. Campus Branch Data Center Core Cloud Network Monitoring Tools Protocol Analyzer Application Performance Packet Capture Web Application IDS IPS Database Security DoS Lawful Intercept SPAN SPAN SPAN SPAN 10 G 1G 1G 1G 10 G 2G TAP TAP TAP TAP BYPA SS BYPA SS TAP vTAP TAP 2G 10G 10G 10G 10 G 10G 10G Almost there :With Network Access SolutionsС использованием устройств уровня доступа
  • 19. www.treatface.ru Типичная схема построения системы захвата трафика L3 L2 Корпоративная сеть Сеть ЦОД SPAN свитч-агрегатор Агрегирование портов, балансировка и фильтрация трафика Сетевой пассивный TAP Медные и оптические каналы Виртуализированная инфраструктура Системы ИБ IDS, IPS, Forensic Системы мониторинга DPI, Netflow генераторы, PCAP запись Системы мониторинга приложений Мониторинг и анализ транзакций, разбор работы приложений
  • 20. Campus Branch Data Center Core Cloud Network Monitoring Tools Protocol Analyzer Application Performance Packet Capture Web Application IDS IPS Database Security DoS Lawful Intercept SPAN SPAN SPAN SPAN TAP TAP TAP TAP BYPAS S BYPAS S TAP vTAP TAP 10 G 1G 1G 1G 10 G 2G2G 10 G 2G2G 1G Фильтрация Агрегация Регенерация Балансировка Предотвращение переполнения Управление заголовками Временные метки Дедупликация Ixia Network Packet Brokers Total Network Visibility through Visibility Architecture Архитектура системы захвата траффика
  • 21. www.treatface.ru Дистрибьюция карт захвата трафика — FPGA карты с интерфейсами 1/10G — Открытый исходный код драйверов — Поддержка всех существующих на рынке программных решений для захвата и анализа трафика (в том числе открытых) — Поддержка отечественного ПО — Используется в составе отечественных решений — Успешно используются российскими силовыми ведомствами — FPGA карты с интерфейсами 1/10G/40G и 100G — Открытый исходный код драйверов и возможность открытия исходного кода микропрограммы FPGA — Захват трафика без потерь на 100G — Дедупликация — Дефрагментация — Маркировка пакетов временными метками — Производство: Чехия — FPGA карты с интерфейсами 1/10G/40G и 100G — Открытый исходный код драйверов и возможность открытия исходного кода микропрограммы FPGA — Захват трафика без потерь на 100G — Дедупликация — Дефрагментация — Маркировка пакетов временными метками — Производство: Израиль
  • 22. www.treatface.ru Система циклической записи трафика Почему необходима запись трафика? — Системы записи Netflow подходят только для определения наличия проблем — Для эффективного поиска проблем необходимо наличие всех пакетов — Запись пакетов на скорости 10G уже является стандартной практикой и возможна без существенных затрат Кто является потребителем сохраненного сетевого трафика? — Сетевые инженеры для поиска первопричин проблем — Инженеры по ИБ для ретроспективного анализа сетевых проникновений и расследований Захват и запись трафика на скоростях до 100 Gbit/s без потерь пакетов с использованием карт захвата трафика.
  • 25. www.treatface.ru ПАК «СОФИТ» Решения нашей компании в области интеллектуальной обработки трафика базируются на универсальной платформе глубокого анализа пакетов (DPI) «Софит» собственной разработки. Данная платформа обрабатывает сетевой трафик на скоростях до 40 гигабит/секунду «wirespeed» в реальном времени в форм-факторе 1U и позволяет решать следующие практические задачи: — перехват, анализ, хранение и ретрансляция магистрального сетевого трафика; — противодействие сетевым атакам, в том числе DDoS атакам; — обнаружение и предотвращение утечек информации.
  • 26. www.treatface.ru ПАК «СОФИТ» — фильтрация интернета и поддержка единого реестра доменов и сайтов с запрещенной к распространению информацией и федерального списка экстремистских материалов министерства юстиции РФ; — контроль трафика файлово-обменных сетей; — поиск аномалий в прохождении трафика и/и его классификация для обеспечения разного уровня SLA и биллинга. Производительность комплекса линейно масштабируется установкой стандартных серверных платформ с минимальными требованиями по месту и энергопотреблению, что позволяет расширять возможности решения постепенно, по мере роста трафика на сети оператора. При разработке платформы не использовались редкие комплектующие, все используемые компоненты общедоступны. Для дополнительного понижения энергопотребления и габаритов сетевых устройств в некоторых случаях возможно использование специализированных процессоров (TILE-Gx, Xeon Phi, CUDA, DAG).
  • 29. www.treatface.ru ПАК «СОФИТ» #1 СОРМ Инсталляция ПАК «Софит» в крупнейшем федеральном операторе связи: — оптимизация работы комплексов СОРМ; — фильтрация трафика по L3 заголовкам, по имени пользователя, почтовому адресу, номеру ICQ; — фильтрация трафика файлово-обменных сетей и видео-контента; — прозрачная работа для сетевого оборудования и комплексов СОРМ (~DLP); — ~250 инсталляций. 1 Гбит/с20 Гбит/с
  • 31. www.treatface.ru ПАК «СОФИТ» #2 URL фильтрация Инсталляция ПАК «Софит» в крупнейшем федеральном операторе связи: — выполнение закона о «черных списках»; — фильтрация по URL; — фильтрация без необходимости внесения изменений в архитектуру сети; — используется для фильтрации Москвы и некоторых регионов; — 50 кратная экономия стоимости внедрения DPI, по сравнению с зарубежными решениями.
  • 32. www.treatface.ru ПАК «СОФИТ» #2 URL фильтрация
  • 33. www.treatface.ru Перспективный автоматизированный шейпер «TOFSLAN» на базе ПАК «СОФИТ» Отличительными особенностями TOFSLAN являются: — Наличие встроенных датчиков для контроля климатических условий и физического воздействия. — Возможность автономной работы за от встроенного аккумулятора. — Поддержка стандартов RFC2544, RFC5357 (TWAMP), Y.1731 и IEEE 802.1ag для тестирования и мониторинга каналов связи. — Мониторинг маршрутной информации для быстрого обнаружения проблем с маршрутизацией. — Возможность управления полосой пропускания пользователей и приложений. — Мониторинг состояния беспроводной среды. — Поддержка Netflow, DPI, записи трафика, bypass и т.п.
  • 35. www.treatface.ru — Аудит состояния ИБ в компании — Категоризация информационных ресурсов — Разработка регламентирующей документации — Разработка методики классификации данных — Внедрение ПО защиты от утечек — Настройка ПО в соответствии с разработанными регламентами (вместе с клиентом) — Техническое сопровождение DLP системы — Получение криминалистически правильных цифровых доказательств правонарушения — Сопровождение внутренних расследований — Юридическое преследование злоумышленников Pre-DLP DLP Post-DLP Подход к системе DLP (предотвращение утечек)
  • 37. www.treatface.ru — Аудит состояния ИБ в компании — HTTP(s) — SMTP — FTP — Lotus Notes — ICQ — GTALK(XMPP) — Mail.ru agent — Skype — MS Lync — Печать — Копируемого на съемные носители — Автоматическая категоризация перехваченных данных — Точное определение отправителя/получателей данных — Оптическое распознавание отсканированных документов и изображений (OCR) — Блокирование передачи данных — Анализ контекста — Лингвистический анализ (морфология) — Юридически легитимное хранение исходных данных — Неограниченный объем — Полнотекстовый поиск — Отчетность по инциденту Перехват трафика Многофакторный анализ Легитимное хранилище Возможности DLP
  • 42. www.treatface.ru Система обеспечения надежности и безопасности приложений Приложения Пользователи Злоумышленник — Полноценная защита сервисов и приложений на уровнях 2–7 модели OSI. — Отражение DDoS-атак. — Обеспечение защищенного удаленного доступа. — Мониторинг производительности приложений и балансировка нагрузки. — Возможность развертывания на выделенном устройстве или в составе виртуальной инфраструктуры. — Универсальное решение: сервер удаленного доступа, IPS/IDS/DPI/Firewall, контроллер доставки приложений.
  • 43. www.treatface.ru F5 BIG-IP – Local Traffic Manager Интеллектуальная доставка приложений Пользователи — Распределение нагрузки и обеспечение отказоустойчивости сервисов. — Проверки состояния приложений, как простые (PING, доступность TCP/UDP порта), так и составные (сложные HTTP запросы, почтовые запросы для Exchange итд) — SSL-offload – разгрузка шифрования с серверов на специализированные платы Big-IP. — Детальная статистика по поступающей нагрузке и состоянию сервисов. Приложения Пользователи
  • 45. www.treatface.ru F5 BIG-IP – Access Policy Manager Универсальный контроль доступа — Управление авторизацией и доступом пользователей. — Проверка пользовательских устройств на наличие последних обновлений ОС, использованию антивирусного ПО, корректности конфигурации. — SSL VPN концентратор, защищенный доступ к корпоративным ресурсам из любой точки мира, с любого устройства включая смартфоны и планшеты. — Поддержка Single Sign-on – авторизовавшись на системе F5 пользователь автоматически авторизуется на всех разрешенных ему системах (например SAP, Oracle, Exchange, Citrix) — Контроль доступа пользователей в сеть Интернет (URL-фильтрация, анализ контента и т.п.) Корпоративные ресурсы Удаленные пользователи SSL VPN Локальные пользователи Контроль доступа и проверки ПО
  • 47. www.treatface.ru F5 BIG-IP Application Security Manager Межсетевой экран прикладного уровня — Обнаружение и предотвращение атак (OWASP Top 10, фишинговые атаки). — Предотвращение DDoS, флуда, включая DDoS уровня приложения. — Фильтрация вводимых пользователями данных, предотвращение утечек конфиденциальной информации и некорректных запросов. — Оптимизация, кэширования данных и SSL-offload значительно снижают нагрузку на сервера приложений. — Детализированная статистка поступающих запросов, ответов приложения и обнаруженных угроз. Угрозы, атаки, фишинг, DDOS. Защита приложений, анализ поступающих запросов, коррекция вводимых данных форм.
  • 52. www.treatface.ru Архитектура ПАК «Стрелка» ПАК «Стрелка» состоит из нескольких компонентов: — терминалы пользователей; — сервер приложений; — сервер безопасности. Терминалы пользователей -- бюджетные бездисковые устройства, функционирующие под управлением доверенной операционной системы. Сервер приложений обеспечивает публикацию, запуск и контроль пользовательских приложений (VDI). Сервер безопасности предназначен для аутентификации и авторизации пользователей и компонентов системы, журналирования событий безопасности, а также для хранения пользовательских данных и профилей. Гипервизоры (VDI) Приложения Периферийные устройства • Матричные LTP- принтеры • Смарт-карты • Электронный ключ «таблетка» • USB-токены • POS- терминалы • И другие COM- и USB- устройства Терминал пользователя Закрытый сегмент Серверы безопасности Серверы приложений
  • 53. www.treatface.ru Возможности ПАК «Стрелка» — Контроль политик безопасности путем централизованного исполнения ОС, прикладного ПО и контроля доступа пользователей; — Защита от утечки или потери данных посредством централизованного хранения информации и использования бездисковых рабочих станций; — Поддержка одновременной работы в нескольких контурах безопасности (защищенный, публичный и т.д.) с одной рабочей станции (изоляция, свой набор приложений); — Простое переключение между контурами безопасности; — Поддержка различных периферийных устройств; — Снижение затрат на модернизацию и приобретение рабочих станций. Терминал пользователя Закрытый сегмент Серверы приложений и безопасности Открытый сегмент Серверы приложений и безопасности Технологический сегмент Серверы приложений и безопасности
  • 55. www.treatface.ru Проблематика Пользователи Средства защиты Целевые системы • Концепция «доверия» администратору • Уязвима любая компания, любая система
  • 56. www.treatface.ru Основные способы проникновения 80% Слабые административные аккаунты 15% Скрытые административные аккаунты (по умолчанию) 5% Кэш средств удаленного доступа “48% Из всех случаев несанкционированного доступа к данным были произведены с использованием привилегированных учетных записей” Проактивный контроль привилегированного доступа используется для предотвращения такого рода атак
  • 57. www.treatface.ru Решение CyberArk Решение CyberArk позволяет решить 4 основные задачи для успешного противодействия атакам на привилегированные учетные записи: 1. Автоматическое обнаружение всех привилегированных записей — VMware, Windows, Linux, сервисные учетные записи Windows 2. Защита и управление привилегированными аккаунтами 3. Контроль, изоляция и отслеживание привилегированного доступа к сетевому оборудованию, серверам, БД и виртуальным платформам 4. Расследование использования привилегированных записей в реальном времени
  • 58. www.treatface.ru Традиционный подход к администрированию Стандартные проблемы: — Наличие встроенных (по-умолчанию) учетных записей администраторов — Пароли по-умолчанию — Отсутствие единой для всего ИТ политики управления привилегированным доступом — Устаревшие привилегированные учетные записи — Отсутствие контроля за действиями администраторов или инженеров-интеграторов третьих компаний — Каждая система имеет свой способ аутентификации — Отсутствие средств для контроля доступа к системам без возможностей аутентификации — Нет разделения сети управления от сети передачи данных RDP SSH SSH Windows Сервера Linux Сервера Маршрутизаторы и коммутаторы Администратор Внешний сотрудник Тех.поддержка
  • 59. www.treatface.ru Предлагаемый подход к администрированию Возможности: — Автоопределение неиспользуемых устройств и сервисных аккаунтов — Автоматическое управление 100,000+ локальными записями admin — Контролирует кто может подключаться к привилегированной сессии и как долго — Предоставляет привилегированный SSO (единая точка аутентификации) без пересылки пароля — Обязывает использовать процесс утверждения заявки (для однократного доступа к целевой системе) — Внедряет строгую аутентификацию — Дает разрешения на определенные команды — Отслеживание доступа: — Видеозапись — Запись текста — Аудит по командам сессий SQL и SSH RDP SSH SSH Windows Сервера Linux Сервера Маршрутизаторы и коммутаторы Администратор Внешний сотрудник Тех.поддержка Система управления привилегированным доступом Защищенный контейнер с идентификационной информацией HTTPS Линия демаркации
  • 62. www.treatface.ru Система анализа исходного кода для защиты от закладок и НДВ
  • 63. www.treatface.ru Система анализа исходного кода — Уязвимости. — Ошибки. — Недопустимые конструкции. — Риски внесения разработчиками недокументированных возможностей При разработке программного обеспечения возникают: Возникает необходимость в верификации исходного кода ПО специалистами ИБ. Решение Appercut от компании InfoWatch предоставляет средства для автоматизации этого процесса.
  • 64. www.treatface.ru Система анализа исходного кода — Верификация системой Appercut производится автоматически посредством лексического анализа исходного кода. — Позволяет обойтись без вовлечения дорогостоящих экспертов по безопасности и без вовлечения разработчиков в процесс верификации. — Поддерживает 1C, ABAP/4, Java, JavaScript, PeopleScript, PL/SQL, T-SQL, С, С++, C#, ASP, Delphi, Python, Visual Basic, Lotus Script, PHP, Ruby, X++, Perl и др. — Позволяет снизить стоимость обеспечения требуемого уровня ИБ, оставаясь на прежнем уровне по качеству и безопасности.
  • 68. www.treatface.ru Все машинные данные важны для безопасности Servers Storage DesktopsEmail Web Transaction Records Network Flows DHCP/ DNS Hypervisor Custom Apps Physical Access Badges Threat Intelligence Mobile CMBD Intrusion Detection Firewall Data Loss Prevention Anti- Malware Vulnerability Scans Authentication Традиционные SIEM
  • 69. www.treatface.ru Splunk – поисковая система для машинных данных Online Services Web Services Servers Security GPS Location Storage Desktops Networks Packaged Applications Custom Applications Messaging Telecoms Online Shopping Cart Web Clickstreams Databases Energy Meters Call Detail Records Smartphones and Devices RFID Платформа разработчиков Аналитика и отчеты Настраиваемые панели Контроль и оповещение Специальный поиск Машинные данные References – закодированные поля, ссылки Dynamic information – информация в нетрадиционных форматах Environmental context – файлы и документы, редактируемые пользователями System/application – информация, доступная только с помощью запроса из приложения Intelligence/analytics – индикаторы, обнаружение аномалий, черные и белые списки
  • 70. www.treatface.ru Готовая библиотека угроз безопасности — Более 100 преднастроенных ключевых параметров безопасности. — Динамические пороги и тренды для любых доступных метрик. — Списки наиболее распространенных угроз и зараженных машин. — Большой набор преднастроенных пользовательских панелей с неограниченными возможностями кастомизации. — Создание отчетов на соответствие требованиям регуляторов.
  • 71. www.treatface.ru Мониторинг угроз и корреляция данных в реальном времени Aug 08 06:09:13 acmesep01.acmetech.com Aug 09 06:17:24 SymantecServer acmesep01: Virus found,Computer name: ACME-002,Source: Real Time Scan,Risk name: Hackertool.rootkit,Occurrences: 1,C:/Documents and Settings/smithe/Local Settings/Temp/evil.tmp,"""",Actual action: Quarantined,Requested action: Cleaned, time: 2009-01-23 03:19:12,Inserted: 2009-01-23 03:20:12,End: 2009-01-23 03:19:12,Domain: Default,Group: My CompanyACME Remote,Server: acmesep01,User: smithe,Source computer: ,Source IP: 10.11.36.20 Aug 08 08:26:54 snort.acmetech.com {TCP} 10.11.36.20:5072 -> 10.11.36.26:443 itsec snort[18774]: [1:100000:3] [Classification: Potential Corporate Privacy Violation] Credit Card Number Detected in Clear Text [Priority: 2]: 20130806041221.000000Caption=ACME-2975EBAdministrator Description=Built-in account for administering the computer/domainDomain=ACME-2975EB InstallDate=NULLLocalAccount = IP: 10.11.36.20 TrueName=Administrator SID =S-1-5-21-1715567821-926492609-725345543 500SIDType=1 Status=Degradedwmi_ type=UserAccounts Источники Time Range Intrusion Detection Endpoint Security Windows Authentication All three occurring within a 24-hour period Корреляция данных Source IP Source IP Source IP Data Loss Default Admin Account Malware Found
  • 74. www.treatface.ru Единая платформа для всех типов тестов Ixia PerfectStorm
  • 75. www.treatface.ru Производительность 960 Gbps Apps Throughput Applications 24Million TCP CPS Connection Rate 720 Capacity Million HTTP CC 12M SSL Capacity Concurrent SSL Flows 2.4M SSL CPS SSL Connection Rate 240 SSL Throughput Gbps SSL Throughput
  • 76. www.treatface.ru PerfectStorm ONE — Портативное решение с 8 портами 1/10GE SFP+ или 2x40G — Мощный встроенный контроллер управления — Высота 1.5U, 2.5” — Генерация трафика приложений stateful на скорости интерфейса — Аппаратное ускорение SSL & Ipsec — Гибкое лицензирование по портам и полосе пропускания
  • 77. www.treatface.ru Симуляция приложений Chat | Instant Messaging AIM6 AOL Instant Messenger Google Talk Gadu-Gadu ICQ IRC Jabber MSN MSNP MSN Switchboard OSCAR OSCAR File Transfer QQ IM / Live Windows Live Messenger Winny Yahoo! Messenger Authentication DIAMETER RADIUS Accounting RADIUS Access Databases IBM DB2 Informix Microsoft SQL MySQL Oracle PostgreSQL SQLMON Sybase TDS TNS Data Transfer FTP Gopher HTTP NNTP RSync TFTP WebDav Data Transfer / File Sharing IPP NetBIOS NETBIOS DGM NETBIOS NS NETBIOS SSN NFS RPC NFS SMB SMB/CIFS SMBv2 Email | Webmail @mail.ru AOL Webmail Google Gmail GMX Webmail MSN Hotmail Microsoft Exchange (MAPI Exchange) IMAP IMAPv4 Advanced Orange Webmail Outlook Web Access POP3 Rediffmail Webmail SMTP Yahoo! Mail Yahoo! Mail Classic Financial FIX FIXT ITCH OUCH Games World of Warcraft Xbox Live Enterprise Applications DCE/RPC Endpoint Mapper DCE/RPC Exchange Directory LPD SALESFORCE SAP Distributed Computing Citrix DCE/RPC VMware VMotion Web Application Amazon Bing Search eBay Google Search Google MAP Google Earth PayPal Okazi Reddit WebApp Yahoo Search WebEx Wikipedia Search Secure Data Transfer HTTPS SSH
  • 78. www.treatface.ru Remote Access RDP REXEC RFB Rlogin RSH Telnet Voice | Video | Media Ares BICC H.225.0 H.225 RAS H.245 H.248 HTTP Live Streaming (HLS Apple) MMS MM1 RTCP NetFlix RTP (bi/uni directional) RTCP RTSP SCCP (Cisco Skinny) Slingbox SIP Skype Skype UDP Helper STUN v1/v2 Tango TVants YouTube Telephony and Cable TV SMPP MM1 TS 3GPP TR-069 System/Network Admin BGP DNS IDENT IPFIX IPMI v1.5 ISCSI Finger LDAP Microsoft Update NetFlow NTP PCP (Port Control Protocol) Portmapper RIP RPC Bind / Mount RemoteUsers SNMP v1/v2 Sun RPC Syslog Time Testing and Measurement Chargen Daytime Discard Echo OWAMP Control / Test QOTD TWAMP Control / Test Social Networking Facebook Flickr Linkedin Twitter Wikipedia Peer-to-Peer AppleJuice BitTorrent Peer / Tracker eDonkey Gnutella 0.6 (Firewalled and UDP) Gnutella Leaf / Ultrapeer PPLive/QQLive PPTP SoapCast / SoulSeek uTorrent WinNY Mobile ActiveSync Apple iCloud Service Apple iTunes Store BlackBerry Services BBC iPlayer Facebook for IOS Devices Fring Google Play Store Google Android Market HTTP Mobile KakaoTalk S1AP Tango TuMe TVUplayer Viber YouTube Mobile WhatsApp Streaming Media Pandora Netflix SCADA IEC104 / Modbus Custom Applications RAW Симуляция приложений
  • 79. www.treatface.ru Использование — Выбор поставщика по реальным характеристикам — Поиск узких мест в инфраструктуре — Тонкая оптимизация конфигурации сети и сервисов — Решение спорных ситуаций — Тестирование эффективности и надежности систем защиты — Приемо-сдаточные испытания проектов
  • 80. Спасибо! 115054, Москва, Б. Строченовский пер., 22/25, стр. 1, офис 503 Тел.: +7 (499) 403-14-09, факс: +7 (499) 346-84-70 info@treatface.ru · www.treatface.ru

Editor's Notes

  1. История
  2. Исторически начали с платформы DPI СОФИТ для целей СОРМ Затем в 2014 году впитали компетенции по мониторингу, тестированию и информационной безопасности
  3. Второе направление – это направление систем мониторинга и управления. Все мы находились с той стороны баррикад: подрядчиков по созданию инфраструктуры и сервисов, а также инженеров, которым приходилось поддерживать все созданные сервисы. За эти годы мы накопили огромное понимание того, как должны выглядеть современные системы мониторинга и какие задачи они должны решать. Торможение развития зарубежного рынка решений по мониторингу и управлению (происходит процесс выкачивания денег) приводит к смене лидеров (выходят на передний план маленькие компании), российский рынок практически не имеет отечественных систем мониторинга и управления, отечественные производители опять же заточены на высокомаржинальную торговлю железом и софтом, а не созданием решений для обеспечения операционной поддержки бизнеса. Рынок свободен – теперь наша задача захватить его, а современные рыночно-политические условия открывают нам новые перспективы. Все это конечно верно для ПО, но высококачественное измерительное оборудование в России не производится, поэтому мы вынуждены были пойти по партнерству с лучшими зарубежными вендорами и выстаривании эксклюзивного канала продаж, который позволяет нам не только управлять рынком, но и предлагать собственные решения тесно интегрированные с вендорскими, а уровень доверия, заработанный нами за столько лет, дает возможности нам вести переговоры о национализации различных продуктов и открытия совместных производств в России.
  4. Некоторые наши партнеры
  5. Now Let’s say customer realize this while they upgraded their Networks to 10G and went ahead and implemented Network Tap, Virtual Tap and Bypass Switches to gain visibility into their Networks. But This is not enough, why? Of course it is a step in the right direction but it created another challenge i.e. Now customer has many links coming from the 10G Networks but Existing Tools can not handle 10G of traffic  So Now what ?
  6. Фактически каждый блейд представляет собой 1 PsOne,
  7. Платформа позволяет строить различные паттерны траффика , С помощью всех компонентов можно строить различные наборы траффика, который включает в себя легитимный и нелигимный траффик