SlideShare a Scribd company logo
1 of 8
Download to read offline
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 1 из 8
Информационный бюллетень
Cisco Prime Security Manager
Эволюция глобальных рабочих ресурсов и быстрое распространение приложений и
устройств ведут к усложнению сетей, требуя от администраторов межсетевых экранов
выбора: разрешить доступ в любое время, из любого места и с любого устройства, что
требуется для повышения производительности работы сотрудников, либо
поддерживать определенный уровень безопасности для защиты бизнеса. Устройство
обеспечения безопасности с учетом контекста Cisco®
ASA NGFW разрешает эту
проблему путем реализации управления доступом с учетом приложений, устройств и
эволюции глобальных рабочих ресурсов.
Cisco ASA NGFW управляется системой Cisco Prime™ Security Manager (PRSM), представляющей собой
комплексное решение для управления, которое обеспечивает беспрецедентную прозрачность сети,
предоставляет средства детального контроля приложений, пользователей и устройств и использует гибкую
архитектуру управления для внедрения значительных усовершенствований в управление безопасностью.
Беспрецедентная прозрачность сети
Cisco Prime Security Manager предоставляет администраторам по безопасности полную прозрачность в
рамках сети безопасности, включая модели трафика верхнего уровня, подробные журналы, а также
сведения о состоянии и производительности устройств обеспечения безопасности.
PRSM формирует отчеты о моделях трафика, которые позволяют администраторам лучше понять потоки
трафика в сети. Например, на рис. 1 приведен отчет по основным источникам трафика, а на рис. 2 – отчет
по основным целевым объектам.
Рис. 1. Отчет по основным источникам трафика
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 2 из 8
Рис. 2. Отчет по основным целевым объектам
Помимо отчетов верхнего уровня, Cisco Prime Security Manager предоставляет администраторам
подробную информацию о пользователях, приложениях, устройствах и других элементах контекста,
обеспечивая беспрецедентную прозрачность и контроль. На рис. 3 и 4 приведены примеры. В таблице 1
описаны все отчеты, предлагаемые Cisco Prime Security Manager.
Рис. 3. Отчет по микроприложениям Facebook, доступ к которым осуществлялся изнутри сети
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 3 из 8
Рис. 4. Доступ Facebook по пользователям
Таблица 1. Отчеты, доступные в Cisco Prime Security Manager
Категория отчета Описание Специальные отчеты
Обобщенные
отчеты по
трафику
Предоставляет сводку
верхнего уровня для
сетевого трафика
• Сводка по трафику по транзакциям – подробная информация о
том, какие транзакции были разрешены или отклонены
• Сводка по трафику по байтам – дает сводную информацию о
полученных и переданных данных
• Сравнение сводных данных по интернет-трафику и прочему
трафику, по транзакциям и по байтам
Отчеты по
приложениям
Позволяет осуществлять
мониторинг приложений
• Самые используемые приложения по транзакциям
• Самые используемые приложения по блокированным
транзакциям
• Подробная таблица приложений
Отчеты о
пользователях
Позволяет осуществлять
мониторинг
пользовательской
активности
• Самые активные пользователи по транзакциям
• Самые активные пользователи по блокированным транзакциям
• Подробная таблица пользователей
Отчеты по
оконечным
устройствам
Обеспечивает обзор
оконечных устройств и
ОС, которые
осуществляют доступ в
сеть
• Самые распространенные ОС по транзакциям
• Самые распространенные ОС по блокированным транзакциям
• Подробная таблица по ОС
• Трафик по объектам – подробные сведения о том, какой трафик
поступает с устройств, подключенных напрямую, по сравнению с
механизмами удаленного доступа
Отчеты по URL Позволяет осуществлять
мониторинг интернет-
активности
• Основные категории URL по транзакциям
• Основные категории URL по блокированным транзакциям
• Подробная таблица URL
Отчеты по
защитным
устройствам
Анализирует
использование устройств
обеспечения сетевой
безопасности
• Самые используемые устройства по транзакциям – показывает
наиболее часто используемые межсетевые экраны
• Самые используемые устройства по блокированным транзакциям
– показывает межсетевые экраны, которые блокируют большую
часть трафика
• Подробная таблица устройств – подробный список межсетевых
экранов, обработанных транзакций и суммарной пропускной
способности
Анализ событий и упреждающий мониторинг
В то время как отчеты типа Top-N дают информацию высокого уровня относительно использования
трафика в рамках сети, Cisco Prime Security Manager предоставляет также подробную информацию о
конкретных пользователях, приложениях, адресах URL и устройствах, что упрощает анализ на следующих
уровнях, который может потребоваться для аномального трафика.
Мониторинг журналов для диагностики ошибок и долгосрочного анализа безопасности также является
критически важным для администраторов по безопасности. Prime Security Manager обеспечивает
интуитивно понятный доступ к исходным данным о событиях из инструментальной панели отчетности,
чтобы поддержать администраторов в ситуациях, когда требуется более глубокий анализ. На рис. 5
представлен монитор событий PRSM, который поддерживает анализ в реальном времени и
хронологический анализ событий, а также предоставляет интуитивно понятные функции фильтрации.
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 4 из 8
Рис. 5. Cisco Prime Security Manager: монитор событий
Предоставляя информацию о состоянии, производительности и истечении срока действия лицензий, Cisco
Prime Security Manager помогает группе безопасности заблаговременно решать любые проблемы, которые
могут отрицательно сказаться на работе организации. На рис. 6 приведена общая информация о состоянии
всех сетевых устройств обеспечения безопасности.
Рис. 6. Prime Security Manager: монитор состояния
Аналогично, на странице реестра устройств содержится информация об истечении срока действия
лицензий для устройств обеспечения безопасности и сервисов безопасности (см. рис. 7).
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 5 из 8
Рис. 7. Prime Security Manager: страница реестра устройств
Детализированный контроль над приложениями, пользователями и устройствами
Cisco Prime Security Manager позволяет создавать и реализовывать политики на базе широкого набора
элементов контекста, включая приложения, микроприложения, пользователей, устройства и объекты.
Например, вместо того, чтобы создавать политику, которая разрешает или запрещает использование
приложения Facebook целиком, можно разрешить использовать те микроприложения в рамках Facebook,
которые используются для целей бизнеса, и блокировать другие, не связанные с бизнесом
микроприложения, например, Facebook Games. Встроенный браузер приложений позволяет
администраторам быстро находить нужные приложения и микроприложения, а функции доступа на базе
пользователей позволяют создавать политики контроля использования приложений на основе отдельных
пользователей и их групп. Этот процесс еще больше упрощается благодаря интуитивно понятным
средствам поиска в каталоге.
На рис. 8 показано, как общие парадигмы политики доступа, например, источники, целевые объекты и
сервисы, можно расширить, добавляя к ним такие элементы контекста, как пользователи, группы
пользователей, веб-сайты и веб-категории, приложения и категории приложений, а также типы устройств.
Кроме того, можно также контролировать поведение в рамках приложения или микроприложения.
Например, администратору может потребоваться разрешить доступ к микроприложению Facebook
Messages в целях маркетинга и продаж, но запретить загрузки файлов (см. рис. 9).
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 6 из 8
Рис. 8. Детальный контроль доступа с учетом контекста
Рис. 9. Управление политиками с учетом поведения
Число срабатываний отображается динамически для каждой политики и ясно показывает фактическое
использование каждой политики, представленной в таблице. Политики могут совместно использоваться
несколькими межсетевыми экранами, позволяя администраторам обеспечивать согласованность политик
во всей сетевой инфраструктуре.
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 7 из 8
Гибкая архитектура управления
С самого начала построенный с ориентацией на интуитивность и удобство эксплуатации, Cisco Prime
Security Manager предоставляет администраторам согласованный интерфейс управления для управления
одним или несколькими устройствами. При управлении несколькими устройствами все запросы на доступ
направляются основному менеджеру, чтобы обеспечить эффективный и централизованный контроль. В
экстренной ситуации администраторы могут вручную перевести Cisco Prime Security Manager в режим
управления одним устройством.
Чтобы удовлетворить потребности широкого спектра развертываний, Cisco Prime Security Manager доступен
как в виде физического устройства, так и в виде виртуального устройства на базе VMWare ESXi.
В таблице 2 приведены характеристики и преимущества Cisco Prime Security Manager.
Таблица 2. Характеристики и преимущества Cisco Prime Security Manager
Характеристика Преимущества
Детальный контроль
приложений
Политики доступа могут быть реализованы с учетом более 1 000 широко используемых
приложений и 75 000 микроприложений, а также поведений приложений (например,
выгрузки файлов и публикаций на сайтах социальных сетей). Приложения, использующие
динамическую смену портов и протоколов, могут быть эффективно блокированы с
помощью меньшего числа политик.
Идентификационные
данные пользователя
Поддерживает распространенные механизмы идентификации, в числе которых агент Active
Directory, LDAP, Kerberos и Windows NT LAN Manager (NTLM) для дифференцированного
управления доступом на основе пользователей и ролей.
Реализация политик на
основе типа
устройства
Позволяет администраторам четко идентифицировать типы устройств, которые пытаются
получить доступ к сети, и управлять процессом разрешения или запрета доступа для этих
устройств.
Фильтрация по URL-
адресам
Включает полнофункциональное решение корпоративного класса для фильтрации по URL-
адресам, обеспечивающее детализированный контроль над доступом в Интернет.
Глобальный сбор
информации
Использует Cisco Security Intelligence Operations (SIO) для защиты от совершенно нового
вредоносного ПО и обеспечивает безопасный доступ к приложениям благодаря
использованию регулярно обновляемой информацию об угрозах, поступающей от
развернутых систем обеспечения безопасности Cisco.
Использование
существующих
определений сети
Позволяет импортировать существующие определения объектов из других устройств
обеспечения безопасности ASA и использовать их для создания новых правил политик.
Совместное использо-
вание правил политик
Позволяет легко организовывать совместное использование политик несколькими
межсетевыми экранами.
Административный
контроль доступа на
основе ролей (RBAC)
Предоставляет дифференцированный доступ на основе ролей к приложениям управления
(например, пользователь службы технической поддержки может иметь доступ только для
чтения к проблемам для устранения проблем, а администратор по безопасности может
иметь полномочия на управление политиками безопасности).
Информация для заказа
Все решения по обеспечению безопасности с учетом контекста Cisco ASA NGFW поставляются с
предустановленной версией Cisco Prime Security Manager для управления одним устройством.
Централизованное управление несколькими устройствами Cisco ASA NGFW можно осуществлять с
помощью версии Cisco Prime Security Manager для нескольких устройств. Эта версия доступна в виде
физического устройства или в виде виртуального устройства на базе VMWare ESXi. В любом случае,
лицензирование осуществляется на основе числа устройств обеспечения безопасности с учетом контекста
Cisco ASA NGFW , которыми требуется управлять (таблица 3).
Таблица 3. Информация о лицензировании для Cisco Prime Security Manager
Код продукта Описание Форм-фактор
PRSMv9-SW-5-K9 Prime Security Manager – ПО – управление 5 устройствами Виртуальное устройство
PRSMv9-SW-10-K9 Prime Security Manager – ПО – управление 10 устройствами Виртуальное устройство
PRSMv9-SW-25-K9 Prime Security Manager – ПО – управление 25 устройствами Виртуальное устройство
R-PRSMv9-SW-5-K9 Prime Security Manager – ПО (электронная доставка) –
управление 5 устройствами
Виртуальное устройство
R-PRSMv9-SW-10-K9 Prime Security Manager – ПО (электронная доставка) –
управление 10 устройствами
Виртуальное устройство
R-PRSMv9-SW-25-K9 Prime Security Manager – ПО (электронная доставка) –
управление 25 устройствами
Виртуальное устройство
PRSM-HW1-25-K9 Prime Security Manager - устройство – управление 25
устройствами
Физическое устройство
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 8 из 8
При необходимости можно также приобрести дополнительные лицензии для имеющихся установок, причем
допускается использование и виртуальных, и физических устройств (таблица 4).
Таблица 4. Дополнительные лицензии для Cisco Prime Security Manager
Код продукта Описание
PRSM-DEV-5= PRSM – Лицензия – Управление 5 дополнительными устройствами
PRSM-DEV-10= PRSM – Лицензия – Управление 10 дополнительными устройствами
L-PRSM-DEV-5= PRSM – Лицензия (электронная доставка) – Управление 5 дополнительными
устройствами
L-PRSM-DEV-10= PRSM – Лицензия (электронная доставка) – Управление 10 дополнительными
устройствами
После выбора кода продукта необходимо определить соответствующие услуги поддержки для Cisco Prime
Security Manager. Отметим, что версия виртуального устройства Cisco Prime Security Manager входит в
услугу поддержки приложений плюс обновления (SASU), а версия физического устройства входит в Cisco
SMARTnet
®
. Cisco настоятельно рекомендует приобретать услуги поддержки одновременно с продуктами,
чтобы упростить использование продукта и обновление. Обратитесь к таблице 5, чтобы найти наиболее
подходящую услугу.
Таблица 5. Лицензии на услуги для Cisco Prime Security Manager
Выбранный код продукта Соответствующий код услуги
поддержки
PRSMv9-SW-5-K9 R-PRSMv9-SW-5-K9 CON-SAU-PRSM5
PRSMv9-SW-10-K9 R-PRSMv9-SW-10-K9 CON-SAU-PRSM10
PRSMv9-SW-25-K9 R-PRSMv9-SW-25-K9 CON-SAU-PRSM25
PRSM-DEV-5= L-PRSM-DEV-5= CON-SAU-PRSM5A
PRSM-DEV-10= L-PRSM-DEV-10= CON-SAU-PRSM10A
PRSM-DEV-25= L-PRSM-DEV-25= CON-SAU-PRSM25A
Дополнительная информация
• Обеспечение безопасности с учетом контекста с помощью Cisco ASA NGFW :
http://www.cisco.com/go/asaNGFW
• Cisco Prime Security Manager: http://www.cisco.com/go/prsm
• Многофункциональные устройства Cisco ASA серии 5500: http://www.cisco.com/go/asa
• Сервисы безопасности Cisco:
http://www.cisco.com/en/US/products/svcs/ps2961/ps2952/serv_group_home.html

More Related Content

What's hot

Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Iso25999
Iso25999Iso25999
Iso25999Nyukers
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...Nick Turunov
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Positive Hack Days
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияjet_information_security
 
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SУстройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SCisco Russia
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 

What's hot (20)

Брошюра ALTELL TRUST
Брошюра ALTELL TRUSTБрошюра ALTELL TRUST
Брошюра ALTELL TRUST
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
Кузнецов_v1
Кузнецов_v1Кузнецов_v1
Кузнецов_v1
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Iso25999
Iso25999Iso25999
Iso25999
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SУстройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 

Viewers also liked

Good Security Starts with Software Assurance - Software Assurance Market Plac...
Good Security Starts with Software Assurance - Software Assurance Market Plac...Good Security Starts with Software Assurance - Software Assurance Market Plac...
Good Security Starts with Software Assurance - Software Assurance Market Plac...Phil Agcaoili
 
I.G.N. Mantra - Mobile Security, Mobile Malware,and Countermeasure
I.G.N. Mantra - Mobile Security, Mobile Malware,and CountermeasureI.G.N. Mantra - Mobile Security, Mobile Malware,and Countermeasure
I.G.N. Mantra - Mobile Security, Mobile Malware,and CountermeasureIndonesia Honeynet Chapter
 
Cyber security: challenges for society- literature review
Cyber security: challenges for society- literature reviewCyber security: challenges for society- literature review
Cyber security: challenges for society- literature reviewIOSR Journals
 
Analysts Probe Future of Client Architectures as HTML 5 and Client Virtualiza...
Analysts Probe Future of Client Architectures as HTML 5 and Client Virtualiza...Analysts Probe Future of Client Architectures as HTML 5 and Client Virtualiza...
Analysts Probe Future of Client Architectures as HTML 5 and Client Virtualiza...Dana Gardner
 

Viewers also liked (7)

C3i Group Cyber Law
C3i Group Cyber LawC3i Group Cyber Law
C3i Group Cyber Law
 
Good Security Starts with Software Assurance - Software Assurance Market Plac...
Good Security Starts with Software Assurance - Software Assurance Market Plac...Good Security Starts with Software Assurance - Software Assurance Market Plac...
Good Security Starts with Software Assurance - Software Assurance Market Plac...
 
Geopolitics HLS Article
Geopolitics HLS ArticleGeopolitics HLS Article
Geopolitics HLS Article
 
I.G.N. Mantra - Mobile Security, Mobile Malware,and Countermeasure
I.G.N. Mantra - Mobile Security, Mobile Malware,and CountermeasureI.G.N. Mantra - Mobile Security, Mobile Malware,and Countermeasure
I.G.N. Mantra - Mobile Security, Mobile Malware,and Countermeasure
 
Cloud security
Cloud securityCloud security
Cloud security
 
Cyber security: challenges for society- literature review
Cyber security: challenges for society- literature reviewCyber security: challenges for society- literature review
Cyber security: challenges for society- literature review
 
Analysts Probe Future of Client Architectures as HTML 5 and Client Virtualiza...
Analysts Probe Future of Client Architectures as HTML 5 and Client Virtualiza...Analysts Probe Future of Client Architectures as HTML 5 and Client Virtualiza...
Analysts Probe Future of Client Architectures as HTML 5 and Client Virtualiza...
 

Similar to Cisco Prime Security Manager

Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система StealthwatchCisco Russia
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco Russia
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsCisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Cisco Russia
 
Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Cisco Russia
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
 
Требования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияТребования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияCisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Эволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов CiscoЭволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов CiscoCisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Cisco Russia
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecCisco Russia
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 

Similar to Cisco Prime Security Manager (20)

Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Cisco ASA CX
Cisco ASA CXCisco ASA CX
Cisco ASA CX
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекста
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 
Требования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияТребования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколения
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Эволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов CiscoЭволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов Cisco
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Cisco Prime Security Manager

  • 1. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 1 из 8 Информационный бюллетень Cisco Prime Security Manager Эволюция глобальных рабочих ресурсов и быстрое распространение приложений и устройств ведут к усложнению сетей, требуя от администраторов межсетевых экранов выбора: разрешить доступ в любое время, из любого места и с любого устройства, что требуется для повышения производительности работы сотрудников, либо поддерживать определенный уровень безопасности для защиты бизнеса. Устройство обеспечения безопасности с учетом контекста Cisco® ASA NGFW разрешает эту проблему путем реализации управления доступом с учетом приложений, устройств и эволюции глобальных рабочих ресурсов. Cisco ASA NGFW управляется системой Cisco Prime™ Security Manager (PRSM), представляющей собой комплексное решение для управления, которое обеспечивает беспрецедентную прозрачность сети, предоставляет средства детального контроля приложений, пользователей и устройств и использует гибкую архитектуру управления для внедрения значительных усовершенствований в управление безопасностью. Беспрецедентная прозрачность сети Cisco Prime Security Manager предоставляет администраторам по безопасности полную прозрачность в рамках сети безопасности, включая модели трафика верхнего уровня, подробные журналы, а также сведения о состоянии и производительности устройств обеспечения безопасности. PRSM формирует отчеты о моделях трафика, которые позволяют администраторам лучше понять потоки трафика в сети. Например, на рис. 1 приведен отчет по основным источникам трафика, а на рис. 2 – отчет по основным целевым объектам. Рис. 1. Отчет по основным источникам трафика
  • 2. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 2 из 8 Рис. 2. Отчет по основным целевым объектам Помимо отчетов верхнего уровня, Cisco Prime Security Manager предоставляет администраторам подробную информацию о пользователях, приложениях, устройствах и других элементах контекста, обеспечивая беспрецедентную прозрачность и контроль. На рис. 3 и 4 приведены примеры. В таблице 1 описаны все отчеты, предлагаемые Cisco Prime Security Manager. Рис. 3. Отчет по микроприложениям Facebook, доступ к которым осуществлялся изнутри сети
  • 3. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 3 из 8 Рис. 4. Доступ Facebook по пользователям Таблица 1. Отчеты, доступные в Cisco Prime Security Manager Категория отчета Описание Специальные отчеты Обобщенные отчеты по трафику Предоставляет сводку верхнего уровня для сетевого трафика • Сводка по трафику по транзакциям – подробная информация о том, какие транзакции были разрешены или отклонены • Сводка по трафику по байтам – дает сводную информацию о полученных и переданных данных • Сравнение сводных данных по интернет-трафику и прочему трафику, по транзакциям и по байтам Отчеты по приложениям Позволяет осуществлять мониторинг приложений • Самые используемые приложения по транзакциям • Самые используемые приложения по блокированным транзакциям • Подробная таблица приложений Отчеты о пользователях Позволяет осуществлять мониторинг пользовательской активности • Самые активные пользователи по транзакциям • Самые активные пользователи по блокированным транзакциям • Подробная таблица пользователей Отчеты по оконечным устройствам Обеспечивает обзор оконечных устройств и ОС, которые осуществляют доступ в сеть • Самые распространенные ОС по транзакциям • Самые распространенные ОС по блокированным транзакциям • Подробная таблица по ОС • Трафик по объектам – подробные сведения о том, какой трафик поступает с устройств, подключенных напрямую, по сравнению с механизмами удаленного доступа Отчеты по URL Позволяет осуществлять мониторинг интернет- активности • Основные категории URL по транзакциям • Основные категории URL по блокированным транзакциям • Подробная таблица URL Отчеты по защитным устройствам Анализирует использование устройств обеспечения сетевой безопасности • Самые используемые устройства по транзакциям – показывает наиболее часто используемые межсетевые экраны • Самые используемые устройства по блокированным транзакциям – показывает межсетевые экраны, которые блокируют большую часть трафика • Подробная таблица устройств – подробный список межсетевых экранов, обработанных транзакций и суммарной пропускной способности Анализ событий и упреждающий мониторинг В то время как отчеты типа Top-N дают информацию высокого уровня относительно использования трафика в рамках сети, Cisco Prime Security Manager предоставляет также подробную информацию о конкретных пользователях, приложениях, адресах URL и устройствах, что упрощает анализ на следующих уровнях, который может потребоваться для аномального трафика. Мониторинг журналов для диагностики ошибок и долгосрочного анализа безопасности также является критически важным для администраторов по безопасности. Prime Security Manager обеспечивает интуитивно понятный доступ к исходным данным о событиях из инструментальной панели отчетности, чтобы поддержать администраторов в ситуациях, когда требуется более глубокий анализ. На рис. 5 представлен монитор событий PRSM, который поддерживает анализ в реальном времени и хронологический анализ событий, а также предоставляет интуитивно понятные функции фильтрации.
  • 4. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 4 из 8 Рис. 5. Cisco Prime Security Manager: монитор событий Предоставляя информацию о состоянии, производительности и истечении срока действия лицензий, Cisco Prime Security Manager помогает группе безопасности заблаговременно решать любые проблемы, которые могут отрицательно сказаться на работе организации. На рис. 6 приведена общая информация о состоянии всех сетевых устройств обеспечения безопасности. Рис. 6. Prime Security Manager: монитор состояния Аналогично, на странице реестра устройств содержится информация об истечении срока действия лицензий для устройств обеспечения безопасности и сервисов безопасности (см. рис. 7).
  • 5. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 5 из 8 Рис. 7. Prime Security Manager: страница реестра устройств Детализированный контроль над приложениями, пользователями и устройствами Cisco Prime Security Manager позволяет создавать и реализовывать политики на базе широкого набора элементов контекста, включая приложения, микроприложения, пользователей, устройства и объекты. Например, вместо того, чтобы создавать политику, которая разрешает или запрещает использование приложения Facebook целиком, можно разрешить использовать те микроприложения в рамках Facebook, которые используются для целей бизнеса, и блокировать другие, не связанные с бизнесом микроприложения, например, Facebook Games. Встроенный браузер приложений позволяет администраторам быстро находить нужные приложения и микроприложения, а функции доступа на базе пользователей позволяют создавать политики контроля использования приложений на основе отдельных пользователей и их групп. Этот процесс еще больше упрощается благодаря интуитивно понятным средствам поиска в каталоге. На рис. 8 показано, как общие парадигмы политики доступа, например, источники, целевые объекты и сервисы, можно расширить, добавляя к ним такие элементы контекста, как пользователи, группы пользователей, веб-сайты и веб-категории, приложения и категории приложений, а также типы устройств. Кроме того, можно также контролировать поведение в рамках приложения или микроприложения. Например, администратору может потребоваться разрешить доступ к микроприложению Facebook Messages в целях маркетинга и продаж, но запретить загрузки файлов (см. рис. 9).
  • 6. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 6 из 8 Рис. 8. Детальный контроль доступа с учетом контекста Рис. 9. Управление политиками с учетом поведения Число срабатываний отображается динамически для каждой политики и ясно показывает фактическое использование каждой политики, представленной в таблице. Политики могут совместно использоваться несколькими межсетевыми экранами, позволяя администраторам обеспечивать согласованность политик во всей сетевой инфраструктуре.
  • 7. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 7 из 8 Гибкая архитектура управления С самого начала построенный с ориентацией на интуитивность и удобство эксплуатации, Cisco Prime Security Manager предоставляет администраторам согласованный интерфейс управления для управления одним или несколькими устройствами. При управлении несколькими устройствами все запросы на доступ направляются основному менеджеру, чтобы обеспечить эффективный и централизованный контроль. В экстренной ситуации администраторы могут вручную перевести Cisco Prime Security Manager в режим управления одним устройством. Чтобы удовлетворить потребности широкого спектра развертываний, Cisco Prime Security Manager доступен как в виде физического устройства, так и в виде виртуального устройства на базе VMWare ESXi. В таблице 2 приведены характеристики и преимущества Cisco Prime Security Manager. Таблица 2. Характеристики и преимущества Cisco Prime Security Manager Характеристика Преимущества Детальный контроль приложений Политики доступа могут быть реализованы с учетом более 1 000 широко используемых приложений и 75 000 микроприложений, а также поведений приложений (например, выгрузки файлов и публикаций на сайтах социальных сетей). Приложения, использующие динамическую смену портов и протоколов, могут быть эффективно блокированы с помощью меньшего числа политик. Идентификационные данные пользователя Поддерживает распространенные механизмы идентификации, в числе которых агент Active Directory, LDAP, Kerberos и Windows NT LAN Manager (NTLM) для дифференцированного управления доступом на основе пользователей и ролей. Реализация политик на основе типа устройства Позволяет администраторам четко идентифицировать типы устройств, которые пытаются получить доступ к сети, и управлять процессом разрешения или запрета доступа для этих устройств. Фильтрация по URL- адресам Включает полнофункциональное решение корпоративного класса для фильтрации по URL- адресам, обеспечивающее детализированный контроль над доступом в Интернет. Глобальный сбор информации Использует Cisco Security Intelligence Operations (SIO) для защиты от совершенно нового вредоносного ПО и обеспечивает безопасный доступ к приложениям благодаря использованию регулярно обновляемой информацию об угрозах, поступающей от развернутых систем обеспечения безопасности Cisco. Использование существующих определений сети Позволяет импортировать существующие определения объектов из других устройств обеспечения безопасности ASA и использовать их для создания новых правил политик. Совместное использо- вание правил политик Позволяет легко организовывать совместное использование политик несколькими межсетевыми экранами. Административный контроль доступа на основе ролей (RBAC) Предоставляет дифференцированный доступ на основе ролей к приложениям управления (например, пользователь службы технической поддержки может иметь доступ только для чтения к проблемам для устранения проблем, а администратор по безопасности может иметь полномочия на управление политиками безопасности). Информация для заказа Все решения по обеспечению безопасности с учетом контекста Cisco ASA NGFW поставляются с предустановленной версией Cisco Prime Security Manager для управления одним устройством. Централизованное управление несколькими устройствами Cisco ASA NGFW можно осуществлять с помощью версии Cisco Prime Security Manager для нескольких устройств. Эта версия доступна в виде физического устройства или в виде виртуального устройства на базе VMWare ESXi. В любом случае, лицензирование осуществляется на основе числа устройств обеспечения безопасности с учетом контекста Cisco ASA NGFW , которыми требуется управлять (таблица 3). Таблица 3. Информация о лицензировании для Cisco Prime Security Manager Код продукта Описание Форм-фактор PRSMv9-SW-5-K9 Prime Security Manager – ПО – управление 5 устройствами Виртуальное устройство PRSMv9-SW-10-K9 Prime Security Manager – ПО – управление 10 устройствами Виртуальное устройство PRSMv9-SW-25-K9 Prime Security Manager – ПО – управление 25 устройствами Виртуальное устройство R-PRSMv9-SW-5-K9 Prime Security Manager – ПО (электронная доставка) – управление 5 устройствами Виртуальное устройство R-PRSMv9-SW-10-K9 Prime Security Manager – ПО (электронная доставка) – управление 10 устройствами Виртуальное устройство R-PRSMv9-SW-25-K9 Prime Security Manager – ПО (электронная доставка) – управление 25 устройствами Виртуальное устройство PRSM-HW1-25-K9 Prime Security Manager - устройство – управление 25 устройствами Физическое устройство
  • 8. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 8 из 8 При необходимости можно также приобрести дополнительные лицензии для имеющихся установок, причем допускается использование и виртуальных, и физических устройств (таблица 4). Таблица 4. Дополнительные лицензии для Cisco Prime Security Manager Код продукта Описание PRSM-DEV-5= PRSM – Лицензия – Управление 5 дополнительными устройствами PRSM-DEV-10= PRSM – Лицензия – Управление 10 дополнительными устройствами L-PRSM-DEV-5= PRSM – Лицензия (электронная доставка) – Управление 5 дополнительными устройствами L-PRSM-DEV-10= PRSM – Лицензия (электронная доставка) – Управление 10 дополнительными устройствами После выбора кода продукта необходимо определить соответствующие услуги поддержки для Cisco Prime Security Manager. Отметим, что версия виртуального устройства Cisco Prime Security Manager входит в услугу поддержки приложений плюс обновления (SASU), а версия физического устройства входит в Cisco SMARTnet ® . Cisco настоятельно рекомендует приобретать услуги поддержки одновременно с продуктами, чтобы упростить использование продукта и обновление. Обратитесь к таблице 5, чтобы найти наиболее подходящую услугу. Таблица 5. Лицензии на услуги для Cisco Prime Security Manager Выбранный код продукта Соответствующий код услуги поддержки PRSMv9-SW-5-K9 R-PRSMv9-SW-5-K9 CON-SAU-PRSM5 PRSMv9-SW-10-K9 R-PRSMv9-SW-10-K9 CON-SAU-PRSM10 PRSMv9-SW-25-K9 R-PRSMv9-SW-25-K9 CON-SAU-PRSM25 PRSM-DEV-5= L-PRSM-DEV-5= CON-SAU-PRSM5A PRSM-DEV-10= L-PRSM-DEV-10= CON-SAU-PRSM10A PRSM-DEV-25= L-PRSM-DEV-25= CON-SAU-PRSM25A Дополнительная информация • Обеспечение безопасности с учетом контекста с помощью Cisco ASA NGFW : http://www.cisco.com/go/asaNGFW • Cisco Prime Security Manager: http://www.cisco.com/go/prsm • Многофункциональные устройства Cisco ASA серии 5500: http://www.cisco.com/go/asa • Сервисы безопасности Cisco: http://www.cisco.com/en/US/products/svcs/ps2961/ps2952/serv_group_home.html