Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Специализированные продукты компании Cisco по обнаружению и блокированию атак. Области применения, новые возможности и модели.
1. Специализированные продукты компании
Cisco по обнаружению и блокированию
атак. Области применения, новые
возможности и модели.
Руслан Иванов
Системный инженер-консультант
ruivanov@cisco.com
2. Требование разнообразия Смешение частного и Нужен доступ к
устройств служебного критичных ресурсам
3. Цель
# ! % Рост экосистемы Расширение спектра Атаки на новые
киберпреступности целевых угроз технологии
4. Инкапсуляция Виртуализация
# ! % Переход к облачному
коммуникаций центров обработки
хранению
данных
5. Социальные сети
Hotmail Business Pipeline
Web-почта
Приложения
# ! % Рост трафика на ПК Взаимодействие видео и Драматический рост
социальных сетей трафика в ЦОД
6. Cisco SecureX
Distributed Workforce Threat Application Virtualization
& BYOD Defense Visibility & Control & Cloud
Защищенный Авторизованное Защищенный
Защита сетевого
универсальный использование переход к облачным
периметра
доступ контента вычислениям
Исследование угроз
Контекстная политика
Сеть
Сервисы
Соответствие
7. Что входит в портфолио Cisco по ИБ
Distributed Workforce Threat Application Virtualization
& BYOD Defense Visibility & Control & Cloud
Adaptive Security Adaptive Security Adaptive Security
AnyConnect
(CX)
Web Security Email | Web Virtual Security
Web Security
Appliance Security Gateway
Cloud Web Intrusion
Router Security Nexus 1000v
Security Prevention
WLAN Controller Router Security VPN
Identity Services
Engine
Исследование угроз:
Политика: Identity Services Engine TrustSec NCS Prime: Networks/Security
Сеть: Router Switch Appliance Cloud Virtual
Сервисы: Cisco Advanced Services Partner Shared Services
Соответствие: PCI 1.0/2.0 HIPAA SOX ФЗ-152 СТО БР
9. Модуль межсетевого экрана ASA для коммутатора Catalyst
6500
Показатель Значение
Производительность шасси 64 Гбит/сек
Производительность модуля 16 Гбит/сек
Одновременных сессий 10M
Новых соединений в секунду 350K
Контекстов безопасности 250
VLANs 1K
10. Cisco Virtual Security Gateway
V-Motion
(Memory)
Physical V-Storage
Security (VMDK)
Role VM
Based Segmentation
Access Virtualization
Security
VM OS Hypervisor
Hardening Security
Patch VM
Management Sprawl
Virtual Security Gateway на
Nexus 1000V с vPath
11. Cisco Virtual Security Gateway
Virtual Network Nexus 1000V with vPath
Management Center • Распределенный virtual switch
• Консоль управления VSG • Запускается как часть
• Запуск на одной из VMs гипервизора
Port
Group
Физический
Virtual Security Gateway сервер
• Программный МСЭ • UCS или
• Запускается на одной из VMs • Другой x86 server
• Сегментация и политики для всех
VMs
Security Service
Admin Admin
12. Cisco ASA 1000V Cloud Firewall
• Проверенные технологии Cisco теперь и для виртуализированных
сред.
• Совместная модель безопасности:
– VSG для зон безопасности на уровне одного клиента;
– ASA 1000V для контроля безопасности границы между разными
клиентами.
• Бесшовная интеграция
– С Nexus 1000V & vPath
• Масштабирование по
необходимости.
14. 5 новых моделей Cisco ASA 5500-x
ASA 5512-X
Пропускная
способность
межсетевого экрана 1
Гбит/с
1. Пропускная способность на уровне
нескольких Гбит/с
ASA 5515-X Для удовлетворения растущих требований к
Пропускная способность
межсетевого экрана 1,2 пропускной способности
Гбит/с
2. Встроенные средства ускорения
ASA 5525-X сервисов
Пропускная
способность (дополнительное оборудование не
межсетевого экрана 2
Гбит/с требуется)
ASA 5545-X Для поддержки меняющихся потребностей
Пропускная бизнеса
способность
межсетевого экрана 3
Гбит/с
3. Платформа с поддержкой сервисов
нового поколения
ASA 5555-X Для защиты инвестиций
Пропускная
способность
межсетевого экрана 4
Гбит/с
15. Межсетевые экраны для центров обработки данных
Cisco® ASA 5585
Cisco ASA 8.4 Cisco ASA 9.0
Надежная Производительность Кластеризация
платформа
64-
64-
разрядное
ПО
16. Кластеризация: высокая доступность
• Все устройства в кластере являются активными и
передают трафик.
• Все устройства в кластере являются либо основными
устройствами, либо резервными, используемыми от сеанса
к сеансу.
• В случае сбоя узла проведение сеанса переходит на
резервные устройства.
• Благодаря протоколу LACP соседние коммутаторы
прекращают передачу трафика по неработающему каналу.
17. Управление кластеризацией
• Единая консоль конфигурации и автоматическая
синхронизация конфигурации в кластере.
Управление кластером из 8 устройств осуществляет всего один
экземпляр Cisco ASDM.
• Обработка удаленных команд выполняется на любом узле.
• Статистические данные использования ресурсов в рамках
кластера
Использование ресурсов ЦП и памяти для любого узла.
Использование канала управления кластером.
• Поддержка Cisco® Security Manager
18. Слайд 17
jz1 Please replace "Andaman" with the actual release name
Judith Ziajka; 06.07.2012
21. Кластеризация:
использование ресурсов
Использование
ресурсов ЦП и
памяти для любого
узла в кластере
Количество
подключений в
секунду для всего
кластера и для
каждого узла
23. Кластеризация: сведения о распределении нагрузки и
использовании канала управления кластером
Распределение
нагрузки между
членами кластера
Использование
канала управления
кластером
26. Лучшее в своем классе
Лучшая в своем классе Лучшая в своем классе
безопасность сети web-защита на основе
облака
27. Обзор решения для web-защиты
Cisco Cloud Web Security
Web-
контент
Контроль исходящего
трафика
Script Flash-
Script- PDF-
сканирован сканирован сканирован
ие ие ие
PDF
Несколько
сканеров
Да
Java- Exe- Сканирование
AV сканирован сканирован репутации
ие ие
Flash «Чистый
»
Web- контент
страница
Новые
вредоносные
Java
программы
заблокированы
.exe Глубокий Структурное Виртуализован-
анализ изучение ная
контента контента эмуляция
скриптов
Известные вредоносные программы заблокированы
28. ЧТО
Cisco Cloud Web Security:
прозрачность и контроль web-приложений
Классификация и контроль
web-трафика
Более 1000
приложений
Подробная классификация и
контроль поведений
микроприложений и приложений
Более 75 000
микроприложений Контроль
пропускной
способности
30. Утвержденные
Гибкая реализация политик сайты
CIC
? Ограниченный
доступ
Кадровая
служба
Cisco® ASA
Центр. офис
• Web-защита на основе облака с учетом контекста
• Поддержка перенаправления контекста в решение Cisco ScanSafe Cloud Web Security
• Несколько антивирусных механизмов и сканеров web-содержимого
• Cisco ScanSafe Cloud Web Security и Cisco AVC поддерживают более 1000 web-
приложений и 75 000 микроприложений
34. SGT: расширение политики Cisco ASA
Правила Cisco TrustSec® можно использовать в сочетании с правилами на основе пяти
кортежей в устройстве Cisco® ASA. Для настройки политик можно использовать SGT
(0008) или имя группы безопасности (sgt_marketing).
35. Объединение всех компонентов
SGT Пользователь
(003) = kpahare
Каталоги AD и
LDAP
Cisco®
ISE AAA
Корпоративные
серверы
SGT = 003
Сервер
маркетинга
SXP
Cisco SXP
ASA
36. Основные моменты
• Решение Cisco TrustSec® поддерживается только
частью коммутаторов; оно позволяет выполнять
поэтапные развертывания.
• SGT может быть функцией одного или нескольких
атрибутов. Допускает использование сложных правил
политик.
• Политики доступа Cisco® ASA могут быть сочетанием
SGT и правил на основе пяти сетевых признаков.
37. Примеры сценариев использования
Пользователь = kpahare аутентифицируется с корпоративного актива и ему назначается
SGT = 007/Quarantine (карантин). Антивирусное ПО было отключено. После включения
антивирусного ПО пользователю kpahare назначается 008/Compliant (соответствует).
На устройстве Cisco® ASA: { если SGT = 008; разрешитьполный_доступ к
финансовым_приложениям }
Пользователь = kpahare аутентифицируется с iPad (или некорпоративного_актива) и ему
назначается SGT = 009/BYOD.
На устройстве Cisco ASA: {если SGT=009; разрешить доступ только_по_протоколу_rdp к
финансовым_приложениям }
Пользователь = Guest аутентифицируется с гостевого_iPad и ему назначается
SGT = 100/Guest (гость).
На устройстве Cisco ASA: { если SGT = 100; разрешить доступ только_в_Интернет}
38. Параметры правил Cisco ASA 9.0
Источник Назначение Действие
Группа Группа
Группа или
IP обеспечения IP обеспечения Порт Действие
пользователь AD
безопасности безопасности
Любой joeuser@cisco.com 10.1.1.1
Гостевые
Любой Любой Гость с iPad http Разрешить
сервисы
Пользователь
центра
обработки
Любой Любой вызовов на CRM http Разрешить
виртуальном
рабочем месте
(HVD)
Пользователь
кадровой
База данных
службы на
Любой Любой кадровой https Разрешить
виртуальном
службы
рабочем месте
(HVD)
Любой Любой Любой Любой Любой Любой Запретить
* Предполагает группы объектов для IP-адресов.
39. ASA 9.0 SG-Firewall Rules
Source Destination Action
IP Group/User Tag IP Tag Port Action
10.10.10.0/24 ANY EmployeesPer Internet http Allow
sonal Devices
ANY Marketing Marketing Corp-server http Allow
ANY ANY Audit PCI TCP Allow
ANY ANY ANY ANY ANY ANY DENY
• Security Group - база данных загружается с Cisco ISE;
• Соответствие IP, SGT, пользователей/устройств загружаются с помощью
протокола SXP;
• В правилах ОДНОВРЕМЕННО можно использовать информацию из
Microsoft(c) Active Directory, IP-адреса и SGT.
41. Текущая поддержка IPv6
• Адресация интерфейсов
• Списки доступа IPv6
• Статическая маршрутизация по протоколу IPv6
• Обнаружение соседей по протоколу IPv6
• Межсетевой экран в контекстах безопасности по протоколу IPv6
• Модули проверки приложений с поддержкой IPv6: FTP, HTTP, ICMP, SIP, SMTP и
IPsec
• IPv6 в режиме прозрачного межсетевого экрана (уровень 2)
• Поддержка IPv6 в Cisco® Adaptive Security Device Manager (ASDM).
• Туннелирование VPN между площадками по протоколу IPv6, IKEv1 и IKEv2
43. Унифицированные политики безопасности для IPv4 и IPv6
access-list global_access extended permit ip any host 192.168.1.1
ipv6 access-list global_access_ipv6 permit ip any 2620:144:2d00:800::/55
44. Унифицированные политики безопасности для IPv4 и IPv6
access-list global_access_1 extended permit ip any host 192.168.1.1
access-list global_access_1 extended permit ip any 2620:144:2d00:800::/55
47. Cisco ASA 9.0: маршрутизация в мультиконтекстном режиме
OSPFv2 EIGRP
Кол-во экземпляров,
поддерживаемых 2 (процессы) 1 (экземпляр)
для каждого контекста
Поддержка контекста Пользователь и администратор
Поддержка overlap Да (area) Да
Поддержка shared interface Да
Один и тот же интерфейс
CLI в мульти- и Да
одноконтекстном режимах
48. Cisco ASA 9.0: VPN-подключения между площадками в мультиконтекстном
режиме
Этап 1 (этот выпуск).
• VPN-подключения между площадками по протоколам IKEv1 и IKEv2:
IPv4 и IPv6
• Поддерживаются все режимы аварийного переключения:
«активный/активный» и «активный/резервный»
• Конфигурация аналогична конфигурации в режиме одного контекста
• Ограничения и распределения ресурсов в системном контексте:
распределение и распределение при резком увеличении спроса на
лицензии
50. Кластеризация
IPv6
Cisco® Cloud Web Security
Улучшения мультиконтекстных возможностей
Смешанный режим
Cisco TrustSec®
Шифрование нового поколения
Бесклиентские VPN-подключения
Улучшения производительности и
масштабируемости
VPN-подключения в Cisco ASA-SM
51. Спасибо!
Заполняйте анкеты он-лайн и получайте подарки в Cisco
Shop: http://ciscoexpo.ru/expo2012/quest
Ваше мнение очень важно для нас!
52. Специализированные продукты компании
Cisco по обнаружению и блокированию
атак. Области применения, новые
возможности и модели.
Руслан Иванов
Системный инженер-консультант
ruivanov@cisco.com
53. Новый прикладной МСЭ Cisco ASA
CX и система управления Cisco
Prime Security Manager
54. Так было…
Широкий спектр платформ
Устройство Интегрированное решение Виртуализация
Понимание контекста
Классический МСЭ ASA
55. Так стало
Широкий спектр платформ
Устройство Интегрированное решение Виртуализация
Cisco ASA CX
Понимание контекста
Классический МСЭ ASA
56. ASA CX – новый прикладной МСЭ
• Межсетевой экран нового поколения
• Context-Aware Firewall
• Активная/Пассивная аутентификация
• Application Visibility and Control/DPI с анализом контента
• Репутационная фильтрация
КТО ЧТО ГДЕ/ОТКУДА КОГДА КАК
57. КТО
Идентификация пользователей
• Покрытие широкого спектра сценариев идентификации
AD/LDAP Identity
• Non-auth-aware apps
NTLM • Any platform
Kerberos • AD/LDAP credential
TRUSTSEC*
Network Identity
Group information
User Authentication Any tagged traffic IP Surrogate
• Auth-Aware Apps AD Agent
• Mac, Windows, Linux
• AD/LDAP user credential
* Future
58. ЧТО
Анализ работы приложений
Покрытие…
… классификация всего трафика
1,000+ приложений
MicroApp Engine
Глубокий анализ трафика
приложений
75,000+ MicroApps
Поведение
приложений
Контроль действий
пользователя внутри
приложений
61. КАК
Идентификация устройств
• Информация с 100,000,000 оконечных устройств
Устройство Версия ОС Состояние
AV
Files
Registry
Identity Services Engine
64. Когда использовать ASA, а когда ASA CX?
•Ядро или ЦОД
ASA •Multi-tenant
•Active/Active Failover
•Кампус или граница
ASA CX •Контроль приложений
•Next-gen Firewall
65. А в чем разница между WSA и ASA CX?
• Прокси-сервер
• Кеширование
WSA • Сканирование Anti-Malware
• DLP
• Полная Web-безопасность
• Next-gen Firewall
• Inline
ASA CX
• Все порты/протоколы
• Базовая Web-безопасность
67. Один или два?
Заказчику нужен ASA
и ASA CX? Пусть
заказывает два
модуля в шасси 5585-
X!
Заказчику нужен
только ASA CX?
Пусть заказывает
один модуль в шасси
5585-X!
68. Cisco Prime Security Manager
• Система управления для ASA CX
• Встроенный в ASA CX для управления одним МСЭ
• Отдельное устройство для поддержки нескольких ASA CX
• RBAC
• Конфигурация, события и репортинг
• Виртуальная машина или устройство UCS
69. Объединяя все вместе
Cisco ASA CX
Понимание контекста Понимание угроз
Классический МСЭ ASA
71. Семейство специализированных устройств
IPS Cisco
Cisco IPS 4520
Новинка
Производительность, масштабируемость, адаптивность
Cisco IPS 4510
Новинка
Cisco IPS 4360
Новинка
Cisco® IPS 4345
Новинка
Филиал Интернет- Комплекс Центр обработки
периметр зданий данных
72. Семейство интегрированных устройств ASA-IPS Cisco
Cisco ASA 5585-X-
5585-
S60P60
Производительность, масштабируемость, адаптивность
Cisco ASA 5585-S40P40
5585-
Cisco ASA 5585-S20P20
5585-
Cisco ASA 5585-S10P10
5585-
Cisco ASA 5555-X IPS
5555-
Cisco ASA
5545-
5545-X IPS Новинка
Cisco ASA
5525-
5525-X IPS Новинка
Cisco ASA 5515-X IPS
5515-
Новинка
Cisco® ASA 5512-
5512-
X IPS Новинка
Новинка
SOHO Филиал Интернет- Комплекс Центр обработки
периметр зданий данных
73. Cisco ASA серии 5500-X IPS
Новый межсетевой экран с поддержкой сервисов и
функцией IPS
• Платформа межсетевого экрана нового
поколения с поддержкой сервисов
• Устройства ASA среднего уровня с
функцией ПО IPS с учетом контекста
• Cisco® ASA 5525-X , ASA 5545-X и ASA
5555-X имеют аппаратное ускорение
для IPS.
• 1 интерфейс Gigabit Ethernet
• Доступны платы расширения ввода-
вывода
74. Устройства Cisco IPS серии 4300
• Специализированная платформа IPS
среднего уровня с учетом контекста
• Четырехкратное увеличение
производительности Cisco® IPS серии
4200 за половину стоимости
• Обработка с аппаратным ускорением
Regex
• Интерфейсы Gigabit Ethernet
• Платы аппаратного обхода будут
доступны в октябре
75. Устройства Cisco IPS серии 4500
• Специализированные высокоскоростные
устройства IPS с учетом контекста
• Обработка с аппаратным ускорением
Regex
• Развертывания на уровне ядра ЦОД или
предприятия
• Интерфейсы Gigabit Ethernet,
интерфейсы 10 Gigabit Ethernet и слот
SFP
• Масштабируемость: доступен слот для
будущего наращивания мощностей
76. Сравнение оборудования Cisco IPS 4300 и
IPS 4500
Cisco® IPS 4345 Cisco IPS 4360 Cisco IPS 4510 Cisco IPS 4520
Основа платформы 1RU 1RU 2 RU (шасси) 2 RU (шасси)
4 ядер 4 ядер 8 ядер 12 ядер
Процессор
4 потока 8 потока 16 потока 24 потока
Память 8 GB 16 ГБ 24 ГБ 48 GB
6 x 1 GE Cu 6 x 1 GE Cu
Базовые порты данных 8 x 1 GE Cu 8 x 1 GE Cu
4 x 10 GE SFP 4 x 10 GE SFP
Ускоритель Regex Один Один Один Два
Постоянное значение 2 с возможностью 2 с возможностью 2 с возможностью
Электропитание
переменного тока горячей замены горячей замены горячей замены
77. Cisco IPS 4510
Производительность
• Реальный средний показатель: 3 Гбит/с
Отсеки для жесткого • Реальный диапазон показателей: 1.2-5 Гбит/с
Порты • Транзакционная передача по HTTP: 5 Гбит/с
диска (пустые)
управления
Интегрированный ввод- Характеристики платформы:
вывод • 2 RU (шасси)
• Многоядерный ЦП корпоративного класса (8 ядер,
6 GE Cu 16 потоков)
• 24 ГБ ОЗУ
• Резервный источник питания
• Аппаратное ускорение Regex
• Открытый слот (в верхней части) для
использования в будущем
Индикаторы
Места развертывания
состояния • Средние и крупные предприятия
Интегрированный
• ЦОД кампуса
ввод-вывод • Требуется 3 Гбит/с реальной пропускной
4 слота 10 GE 2 порта способности IPS
SFP USB • Требуется резервный источник питания
Порт AUX и
• Требуется специализированная система IPS
консоль
78. Cisco IPS 4520
Производительность
• Реальный средний показатель: 5 Гбит/с
Отсеки для • Реальный диапазон показателей: 2.5-7.7 Гбит/с
Порты управления • Транзакционная передача по HTTP: 7,6 Гбит/с
жесткого диска
(пустые)
Интегрированный Характеристики платформы:
ввод-вывод • 2 RU (шасси)
6 GE Cu • Многоядерный ЦП корпоративного класса (12 ядер,
24 потоков)
• 48 ГБ ОЗУ
• Резервный источник питания
• Аппаратное ускорение Regex (x2)
• Открытый слот (в верхней части) для
использования в будущем
Индикаторы
Места развертывания
состояния • Средние и крупные предприятия
Интегрированный
• Центр обработки данных
ввод-вывод • Требуется 5 Гбит/с реальной пропускной
4 слота 10 GE 2 порта способности IPS
SFP USB • Требуется резервный источник питания
Порт AUX и
• Требуется специализированная система IPS
консоль
79. Варианты в центре обработки данных: Cisco IPS 5585-X и Cisco
IPS 4500
Основные отличия
Специализированная система
Cisco IPS 4500
• Прозрачна и незаметна в сети
• Ввод-вывод на основе IPS
• Нормализация под управлением IPS
• Свободный слот для использования в будущем
Интегрированное устройство
Cisco ASA 5585-X IPS
• Прозрачность как вариант.
• Ввод-вывод принадлежит межсетевому экрану.
• Нормализацией управляет межсетевой экран.
• Для выбора политики IPS доступны
дополнительные возможности (5 элементов
потока, код пользователя и т. д.).
80. Реальная методология тестирования
• Определение максимальной пропускной способности с помощью
сочетания
различных протоколов и размеров пакетов.
• Для оценки используются средние показатели пяти тестов.
• Сочетание типов трафика зависит от типа и расположения сети.
• В тестах используются стандартные профили приложений
пределов прочности (сочетания трафика).
• Тестирование предоставляет клиентам рекомендации.
• Клиенты могут легко воспроизвести
тесты.
• Тесты не имеют отношения к компании
Cisco.
81. Производительность Cisco IPS 4500 в режиме inline
Максимальная производительность (Гбит/с)
8
7
6
5
4
3
2
1
0
Реальный средний показатель Транзакционная передача по HTTP
4510 4520
82. Сравнение производительности Cisco IPS 4500
Значение Cisco IPS 4510 Cisco IPS 4520
Cisco использует пять сторонних
Реальный средний показатель
тестов, которые показывают состав 3 5
(Гбит/с)
смешанного трафика развертываний.
Максимальные уровни пропускной
Максимальная производительность
способности при полной проверке 5 10
(Гбит/с)
трафика.
Беспроблемная обработка всплесков
Количество подключений в секунду 72,000 100,000
подключений.
Динамично функционирующим центрам
Максимальное количество открытых
обработки данных требуется большое 3,800,000 8,400,000
подключений
количество подключений.
Задержка может привести к проблемам
Среднее время задержки транзакций и повлиять на < 150 мс < 150 мс
производительность.
83. Контекстно-зависимая архитектура IPS
Cisco® SIO
IPS
в режиме Inline,
в режиме Inline,
Политика с учетом оценка рисков для
корреляция в
контекста бизнеса на основе
устройстве
контекста
Прозрачность контекста
84. Проверка политики с учетом контекста
Текущие средства
контроля:
Порт IP
Протокол
Сети VLAN
Работа с копией трафика и режим
inline
Требуются гибкие средства контроля для приведения политики в соответствие
с направлениями угроз, повышения производительности проверки и снижения
количества ложноположительных результатов.
85. Встроенная корреляция определяет
современные атаки
ИД обхода Сигнатура A 10:17
Сигнатура B 10:19
нормализации Сигнатура C 10:19
трафика
Мета-
сигнатура X
Анализ протокола
ИД атаки требуется полная прозрачность среди нескольких сигнатур,
пользователей, протоколов и других компонентов
86. Контекстная динамическая оценка угроз
Уникальные параметры контекста формируют
точную оценку бизнес-рисков
Контексты злоумышленника и Контексты атаки
объекта атаки
Поток встроенной корреляции Механизм действий
Риск для
Риск для
бизнеса
бизнеса
Обнаружение и применение рисков Обнаружение и применение рисков
объекта атаки и злоумышленника из эксплойтов из Cisco SIO
Cisco® SIO и локальные данные
Внутренняя репутация
Глобальная репутация Серьезность
Контроль признаков операционной Точность
системы
Конечное значение
87. Архитектура IPS с учетом контекста
Инновации в управлении угрозами
Приоритеты бизнеса и Архитектура Cisco с учетом
безопасности контекста
• Понимание • Динамическая оценка бизнес-рисков
бизнес-рисков
• Контекстные данные для точного
• Точность определения риска и
соответствующего действия
• Быстродействие
• Встроенная корреляция,
• Эффективность выполняемая немедленно (не после
• Прозрачность свершения)
• Отправка уведомлений или
эскалация (если необходимо)
88. Cisco IPS для АСУ ТП
Все типы оборудования
• SCADA
• DCS
• PLC
• SIS
• EMS
• Все основные
производители
• Schneider
• Siemens
• Rockwell
• GE, ABB
• Yokogawa
• Motorola
• Emerson
• Invensys
• Honeywell
• SEL
• И это не конец…
89. Cisco IPS: возможности управления
• Cisco® Security Manager 4.3
• Cisco IPS Device
Manager 7.1(4)*
• Cisco IPS Device
Manager 7.1(5)
• Cisco IME 7.2.3
* При первых поставках клиенту Cisco IPS
4510 и IPS 4520 поставляются с 7.1(4).
90. Cisco Security Manager 4.3
• Единое интегрированное приложение
• Унифицированный графический интерфейс для
настройки политик, управления и устранения
неполадок в межсетевых экранах, устройствах IPS
и VPN.
• Управление устройствами безопасности
корпоративного класса.
• Управление сотнями устройств безопасности
Cisco®.
• Мониторинг состояния и производительности
(Cisco® ASA and Cisco IPS).
• Управление образами (Cisco ASA).
• Улучшенный Policy Object Manager и глобальный
поиск объектов.
91. Cisco IDM 7.1(5)
• Поддержка расширенного
декодирования HTTP.
• Статистические данные о нагрузке для
выполнения анализа.
• Поддержка новых платформ.
92. Развертывание с помощью шаблонов в Cisco IDM 7.1(5)
• Базовая настройка сигнатур, адаптированная для различных
расположений в сети
• Текущая поддержка только на
платформах с аппаратным
ускорением Regex
• Пошаговый мастер
• Различные шаблоны
94. В заключение
Политика
Кто Что Как Где/откуда Когда
Анализ
угроз
SensorBase Operations Center Dynamic Updates
Высокоскоростная
Внедрение на Интегрированная Облачные
специализированная
уровне сети инфраструктура вычисления
защита
95. Стоит ли класть все яйца в одну корзину?
• Сложность
• Операционные затраты
• Число уязвимостей
• Обучение специалистов
• Поддержка
• Эксплуатация и управление
• Мониторинг и устранение неисправностей
• Конфигурация и обновление
• Интеграция
96. Преимущества Cisco
• Широкий спектр решений
для ЦОД
• Широкий спектр решений
для обеспечения ИБ
• №1 по объему продаж средств защиты сетей
• №1 по объему продаж IPS коммерческим организациям
• В Cisco впервые интегрировали IPS с маршрутизатором
• В Cisco впервые интегрировали IPS с коммутатором
• В Cisco впервые интегрировали IPS в сетевую ОС
• Широкий спектр IPS
• В Cisco впервые создали IPS, учитывающую метрику репутации
• Поддержка решений, основанных на анализе контекста взаимодействия