SlideShare a Scribd company logo
1 of 59
Download to read offline
Андрей Москвитин 
Эксперт по решениям информационной безопасности 
security-request@cisco.com 
Мониторинг аномалий и эпидемий с 
помощью NetFlow и реагирование на 
инциденты с Cisco Сyber Threat Defense 
25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved.
Неуязвимых компаний не бывает 
Серьезные компании с умными людьми. Все были скомпрометированы
54% 
компрометаций 
остаются незамеченными 
месяцами 
60% 
данных похищается за несколько часов 
Ваша сеть УЖЕ заражена 
Осталось понять где именно 
100% организаций подключаются 
к доменам, содержащим 
вредоносные файлы 
или службы
Devices Access 
Branch Campus Data Center 
Distribution Edge 
Firewal 
l 
Remote 
Access 
Security 
Inspection 
Device X 
Internet 
USB 
Mobile 
Provider 
Атаки проходят не только через периметр
Про многие устройства Вы даже не знаете 
5 
Android 
Apple 
Routers and Switches 
Printer 
Internet of Things 
Phones 
Linuxhttp://www.slideshare.net/endrazine/h2hc-2013-sandboxing-is-the-shit#btnNext 
Jonathan Brossard(CEOatToucan System)
Место CTD в модели безопасности Cisco 
Network Behavior Analysis 
Cyber Threat Defense (CTD) 
Control 
Enforce 
Harden 
Detect 
Block 
Defend 
Scope 
ContainRemediate
Время –деньги и нервы 
CRISIS REGION 
Стоимость инцидента 
Время 
Кража критичных данных* 
Обнаружение* 
Устранение уязвимости* 
КРИЗИС 
Начало атаки* 
ВЫИГРАННОЕ ВРЕМЯ* 
Пресечение* 
Оповещение* 
Обнаружение* 
Устранение уязвимости
Что объединяет всех? 
25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved. 8 
СЕТЬ 
Видимостьвсеготрафика 
Маршрутизация всехзапросов 
Источникивсехданных 
Контрольвсехданных 
Управлениевсеми устройствами 
Контроль всехпользователей 
Контроль всехпотоков
Сеть как сенсор 
NetFlow можно взять из всех важных точек
A 
B 
C 
C 
B 
A 
C 
A 
B 
Не везде есть IPS, но везде есть NetFlow
Возможности CTD 
Обнаружение сканирований и DDoS 
Обнаружение компьютеров- зомби и червей 
и ещё десятки шаблонов атак 
Локализация эпидемий 
Предотвращение утечек данных 
Расследование инцидентов 
Проверка какработает защитаНА САМОМ ДЕЛЕ 
ОбнаружениесерверовP2P, VPN, прокси и пр.
Возможности CTD (ч.2) 
Профилирование хостов и приложений 
Анализ структуры трафика 
Какие хосты и пользователи генерят больше всего трафика 
Анализ top conversations 
Troubleshootingмаршрутизации и QoS 
Визуализация - карты сервисов, инцидентов и т.д. 
Мониторинг приложений и сервисов
Не забывайте про возможности инфраструктуры 
Dynamic VLAN Assignment , Private VLAN Enforcement 
Packet Capture, VACL 
DSCP Marking, ACL, Rate Limit, Policy Based Routing, 
Packet Capture 
ACL, Private VLAN Enforcement 
Packet Capture 
Malware Isolation, Packet Drop, File Extraction 
Router 
Switch 
Firewall 
IPS 
ISE 
Dynamic Segmentation, CoA, Security Tagging, 
Dynamic Access Control List
Система обнаружения сетевых вторжений 
•На основе сигнатур 
•Пассивный сбор 
•Первичный источник оповещения 
SIEM/Syslog 
•Инструмент глубокого анализа 
•Возможность фильтрации 
•Не может блокировать самостоятельно 
Анализ сетевых потоков 
•Не может блокировать самостоятельно 
•Основной инструмент расследования 
•Быстрое внедрение 
•Сравнительно низкая стоимость
DEMO TIME! 
25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved. 17
Архитектура Cyber Threat Defense 
Cisco Network 
StealthWatch FlowCollector 
StealthWatch Management Console 
NetFlow 
StealthWatch FlowSensor 
StealthWatch FlowSensor VE 
Users/Devices 
Cisco ISE 
NetFlow 
StealthWatch FlowReplicator 
Другие коллекторы 
До 25 коллекторов на SMC 
До 3 миллионов потоков/сек 
https 
https 
NBAR 
NSEL 
+jFlow, sFlow, PAN AppIDи др.
CTD 2.0 –возможные точки роста 
Основные компоненты CTD 
Продукты Lancope StealthWatch (SMC, FlowCollector, FlowSensor, FlowReplicator) 
Интеграция с Cisco Identity Services Engine (ISE) v1.2, v1.3 
ISE pxGrid API 
Sourcefire NGIPS (FirePOWER, FireSIGHT) 
Sourcefire AMP (network, endpoints, ESA, WSA) 
Cloud Web Security Premium (с CTA, AMP) 
Протестированные платформы Cisco 
ISR G2 
ASR 1000 
Catalyst 3560-X/3750-X, 3850, 3650 
Catalyst 2960-X (NetFlow Lite) 
Catalyst 4500 Sup 7, Sup 8 
Catalyst 6500 Sup 2T 
ASA 5500-X with FirePOWER Services 
NetFlow Generation Appliance (NGA)
Вот-вот выйдет CVD для CTD 2.0
Новые категории предупреждений 
Exfiltration: Хост передает ненормальное количество данных(EXI points) 
Command and Control: Показывает на существование в вашей сети бот-сервера или хосты успешно связываются с C&C серверами (C&C points) 
Policy Violation: Хосты нарушают предопределенные политики в сети (PVI points) 
Concern Index: Показывает хосты, которые, возможно, нарушают целостность сети 
Target Index: Показывает хосты, которые являются жертвами атаки (TI points)
Новый веб-интерфейс 
Active Alarms 
Alarms 
Top Applications 
Flow collection trend
Информация о хосте 
Оповещения 
Пользователи 
Активность и приложения 
Хост 
Группы хостов 
Потоки
Информация о пользователе 
Оповещения 
Устройства и сессии 
Детали из AD 
Пользователь
Необычно большое количество входящих
Необычно большое количество входящих
Подозрительно долгие соединения 
Долгие IP-соединения между внутренними и внешними зонами в одном или обоих направлениях смалымколичесвомпереданных данных
Собственные политики (Custom events) 
Условия по времени 
Условия по группам/ 
приложениям 
Условия по партнёрам 
Условия соединения
Когда использоватьCustom Events 
High Level Use cases: 
•Проверка политик и работы средств защиты 
•Поиск заведомо плохого трафика 
Примеры: 
•Признаки компрометации актуальные для данной среды 
•Поиск нелегальных серверов 
•Подозрительные логины, например Remote VPN из Китая 
•Сложные условия, например длинные сессии с большим объёмом трафика
Анализ потоков по запросу 
Запрос 
Условия поиска 
Партнёры 
Детали сессии 
Время
Результаты запроса по потокам
Быстрый просмотр потоков 
Кто 
Кто 
Что 
Когда 
Как 
Где 
Ещё больше деталей
Место CTD в модели безопасности Cisco 
Исследование 
Внедрение политик 
Укрепление 
Обнаружение 
Блокирование 
Защита 
Локализация 
ИзолированиеВосстановление 
Жизненный цикл атаки 
ДО 
ВО ВРЕМЯ 
ПОСЛЕ 
Идентификация разведывательной деятельности 
Блокирование известных угроз 
Обнаружение скрытых C&C 
Отслеживание распространение вредоносного ПО внутри сети 
Предотвращение утечек данных 
Непрерывный мониторинг активов и активности
Подумайте о пилотном внедрении 
Что нужно 
ВМ с временными лицензиями 
Настроить NetFlow и SPAN 
Один-два дня на установку 
Результаты в КАЖДОМ внедрении 
Обнаружение компьютеров-зомби и червей 
Профилирование трафика и приложений 
Инвентаризация хостов 
Нелегальные серверы 
VPN, прокси, Р2Р-трафик
CiscoRu 
Cisco 
CiscoRussia 
Ждем ваших сообщений с хештегом#CiscoConnectRu 
Спасибо 
security-request@cisco.com 
25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved.
Код доклада 
5259 
Пожалуйста, заполните анкеты 
Это очень важно для нас 
25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved.
Консоль управления CTD
Крупным планом 
Обнаружение разных типов атак,включая DDoS 
Детальная статистика о всех атаках, обнаруженных в сети
Визуализация по разным срезам
Визуализация по разным срезам
Cisco CTD: обнаружение атак без сигнатур 
Высокий Concern Index показывает значительное количество подозрительных событий 
Группа узлов 
Узел 
CI 
CI% 
Тревога 
Предупреждения 
Desktops 
10.10.101.118 
338,137,280 
8,656% 
High Concern index 
Ping, Ping_Scan, TCP_Scan 
Слежение за активностью как одного узла, так и группы узлов
Cisco CTD: обнаружение атак без сигнатур 
Что делает 10.10.101.89? 
Политика 
Время начала 
Тревога 
Источник 
Source Host Groups 
Цель 
Детали 
Desktops & Trusted Wireless 
Янв 3, 2013 
Вероятная утечка данных 
10.10.101.89 
Атланта, Десктопы 
Множество хостов 
Наблюдается 5.33Гб. Политика позволяет максимум до 500Мб
Предполагаемая утечка данных 
Слишком высокий показатель совместного использования файлов 
Достигнуто максимальное количество обслуженных потоков 
Предустановленные политики
Получение контекста от Cisco ISE 
Cisco ISE установлен в 1/3 всех проектов по Cisco Threat Defense(CTD) 
Политика 
Время старта 
Тревога 
Источник 
Группа хостов источника 
Имя пользователя 
Тип устройства 
Цель 
Desktops & Trusted Wireless 
Янв 3, 2013 
Вероятная утечка данных 
10.10.101.89 
Атланта, Десктопы 
Джон Смит 
Apple-iPad 
Множество хостов
Карта эпидемии 
Третичное заражение 
Вторичное заражение 
«Нулевой пациент»
Получение контекста от Cisco ASA / ISR / ASR 
Поле Flow Action может добавить дополнительный контекст 
NSEL-отчетность на основе состояний для поведенческого анализа 
Сбор информации о отклоненных или разрешенных соединениях
Когда? 
Сколько? 
Участник 
Участник 
Каким образом? 
Расследование инцидентов
Выберите узел для исследования 
Поиск исходящего трафика 
Запрос интересующей информации
Результаты запроса 
Сервер, DNS и страна 
Тип трафика и объем
Типы NetFlow 
Sampled 
•Маленькое подмножество трафика, менее 5%, собирается и используется для генерирования телеметрии. Дает покадровый обзор активности в сети, похоже на чтение книги, просматривая каждую 100-ю страницу. 
Unsampled 
•Телеметрия генерируется всем трафиком, при этом получается общая картина активности в сети. 
Индивидуальная, скрытая картина новых угроз требует полной информации о трафике в сети. 
Только коммутаторы Cisco Catalyst могут дать информацию UnsampledNetFlowна полной скорости без влияния на производительность
CTD 2.0 Story Line / Use case 
Visibility into all host-to- host communication 
Protection from known exploits 
Detection of suspicious activity 
Identification of command & control 
Identification of internal threats 
Blocking of known malicious files 
Identification of malicious files 
Detection of data theft activity 
Policy enforcement 
Campus 
Data Center 
Branch 
Policy Audit 
•Broad Visibility 
•Signals Intelligence 
•Deep Contextual Visibility 
•File trajectory 
•Heightened relevance of known threats
NetFlow Generator 
Source IP Address 
Destination IP Address 
Source Port 
Destination Port 
Layer 3 Protocol 
TOS byte (DSCP) 
Input Interface 
NetFlow 
Key Fields 
Flow Information 
Packets 
Bytes/packet 
Address, ports... 
11000 
1528 
... 
NetFlow Cache 
StealthWatch FlowCollector 
1 
2 
3 
Source 
Destination 
Introduction to NetFlow
How do I want to cache information 
Which interface do I want to monitor? 
What data do I want to meter? 
Router(config)# flow record my-record 
Router(config-flow-record)# match ipv4destination address 
Router(config-flow-record)# match ipv4source address 
Router(config-flow-record)# collect counter bytes 
Where do I want my data sent? 
Router(config)# flow exporter my-exporter 
Router(config-flow-exporter)# destination 1.1.1.1 
Router(config)# flow monitormy-monitor 
Router(config-flow-monitor)# exporter my-exporter 
Router(config-flow-monitor)# record my-record 
Router(config)# interface s3/0 
Router(config-if)# ip flow monitor my-monitorinput 
1. Configure the Exporter 
2. Configure the Flow Record 
3. Configure the Flow Monitor 
4. Apply to an Interface 
Configuring Flexible NetFlow 
Best Practice: include all v5 fields 
Well, this seems simple.
NetFlow Collection: Flow Stitching 
10.2.2.2port 1024 
10.1.1.1port 80 
eth0/1 
eth0/2 
Start Time 
Interface 
SrcIP 
SrcPort 
DestIP 
DestPort 
Proto 
PktsSent 
Bytes Sent 
10:20:12.221 
eth0/1 
10.2.2.2 
1024 
10.1.1.1 
80 
TCP 
5 
1025 
10:20:12.871 
eth0/2 
10.1.1.1 
80 
10.2.2.2 
1024 
TCP 
17 
28712 
Start Time 
Client IP 
Client Port 
Server IP 
Server Port 
Proto 
ClientBytes 
Client Pkts 
Server Bytes 
Server Pkts 
Interfaces 
10:20:12.221 
10.2.2.2 
1024 
10.1.1.1 
80 
TCP 
1025 
5 
28712 
17 
eth0/1 
eth0/2 
Uni-directional flow records 
Bi-directional: 
•Conversation flow record 
•Allows easy visualization and analysis
NetFlow Collection: De-duplication 
Router A 
Router B 
Router C 
Router A: 10.2.2.2:1024 -> 10.1.1.1:80 
Router B: 10.2.2.2:1024 -> 10.1.1.1:80 
Router C: 10.1.1.1:80 -> 10.2.2.2:1024 
•Without de-duplication 
•Traffic volume can be misreported 
•False positives would occur 
•Allows for the efficient storage of flow data 
•Necessary for accurate host-level reporting 
•Does not discard data 
10.2.2.2port 1024 
10.1.1.1port 80 
Duplicates
Conversational Flow Record 
Who 
Who 
What 
When 
How 
Where 
More context 
•Highly scalable (enterprise class) collection 
•High compression => long term storage 
•Months of data retention 
Really cool!

More Related Content

What's hot

Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
Cisco Russia
 

What's hot (20)

Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроля
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 

Viewers also liked

Cisco Unified Contact Center Express 9.0 Deep dive
Cisco Unified Contact Center Express 9.0 Deep diveCisco Unified Contact Center Express 9.0 Deep dive
Cisco Unified Contact Center Express 9.0 Deep dive
Cisco Russia
 
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Cisco Russia
 
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
ebuc
 
Windows Server 2012 R2 и System Center 2012 R2 - Что нового
Windows Server 2012 R2 и System Center 2012 R2 - Что новогоWindows Server 2012 R2 и System Center 2012 R2 - Что нового
Windows Server 2012 R2 и System Center 2012 R2 - Что нового
Anatoliy Bakal
 
Новый подход к резервному копированию БД - Zero Data Loss Recovery Appliance
Новый подход к резервному копированию БД - Zero Data Loss Recovery ApplianceНовый подход к резервному копированию БД - Zero Data Loss Recovery Appliance
Новый подход к резервному копированию БД - Zero Data Loss Recovery Appliance
Andrey Akulov
 
Softline rent model_vspp_csp_spla_2012(public)
Softline rent model_vspp_csp_spla_2012(public)Softline rent model_vspp_csp_spla_2012(public)
Softline rent model_vspp_csp_spla_2012(public)
Pavel Novikov
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
Cisco Russia
 
Презентация ООО "НГКТ"
Презентация ООО "НГКТ"Презентация ООО "НГКТ"
Презентация ООО "НГКТ"
eamalyavko
 
Eoi презентация сколково(новая) ppt-rus
Eoi презентация сколково(новая) ppt-rusEoi презентация сколково(новая) ppt-rus
Eoi презентация сколково(новая) ppt-rus
MithLum
 

Viewers also liked (20)

Cisco Unified Contact Center Express 9.0 Deep dive
Cisco Unified Contact Center Express 9.0 Deep diveCisco Unified Contact Center Express 9.0 Deep dive
Cisco Unified Contact Center Express 9.0 Deep dive
 
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
 
Защита облачных данных или Как сделать Dropbox в корпоративной среде
Защита облачных данных или Как сделать Dropbox в корпоративной средеЗащита облачных данных или Как сделать Dropbox в корпоративной среде
Защита облачных данных или Как сделать Dropbox в корпоративной среде
 
SERGIO A HERRERA
SERGIO A HERRERASERGIO A HERRERA
SERGIO A HERRERA
 
Интеграция и совместная работа вычислительной платформы Cisco UCS и системног...
Интеграция и совместная работа вычислительной платформы Cisco UCS и системног...Интеграция и совместная работа вычислительной платформы Cisco UCS и системног...
Интеграция и совместная работа вычислительной платформы Cisco UCS и системног...
 
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
 
Windows Server 2012 R2 и System Center 2012 R2 - Что нового
Windows Server 2012 R2 и System Center 2012 R2 - Что новогоWindows Server 2012 R2 и System Center 2012 R2 - Что нового
Windows Server 2012 R2 и System Center 2012 R2 - Что нового
 
CloudsNN 2013 Гаджиев Георгий. Windows azure iaas обзор
CloudsNN 2013 Гаджиев Георгий. Windows azure iaas обзорCloudsNN 2013 Гаджиев Георгий. Windows azure iaas обзор
CloudsNN 2013 Гаджиев Георгий. Windows azure iaas обзор
 
Частные «облака» на уровне системного слоя
Частные «облака» на уровне системного слояЧастные «облака» на уровне системного слоя
Частные «облака» на уровне системного слоя
 
Новый подход к резервному копированию БД - Zero Data Loss Recovery Appliance
Новый подход к резервному копированию БД - Zero Data Loss Recovery ApplianceНовый подход к резервному копированию БД - Zero Data Loss Recovery Appliance
Новый подход к резервному копированию БД - Zero Data Loss Recovery Appliance
 
Техническая поддержка
Техническая поддержкаТехническая поддержка
Техническая поддержка
 
Softline rent model_vspp_csp_spla_2012(public)
Softline rent model_vspp_csp_spla_2012(public)Softline rent model_vspp_csp_spla_2012(public)
Softline rent model_vspp_csp_spla_2012(public)
 
System Center 2012 Operations Manager + SP1
System Center 2012 Operations Manager + SP1 System Center 2012 Operations Manager + SP1
System Center 2012 Operations Manager + SP1
 
Уральский банк Сбербанка России. Абдурагимов Гасан. "Реализованный в Уральско...
Уральский банк Сбербанка России. Абдурагимов Гасан. "Реализованный в Уральско...Уральский банк Сбербанка России. Абдурагимов Гасан. "Реализованный в Уральско...
Уральский банк Сбербанка России. Абдурагимов Гасан. "Реализованный в Уральско...
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Облачные решения. Брошюра
Облачные решения. БрошюраОблачные решения. Брошюра
Облачные решения. Брошюра
 
Презентация ООО "НГКТ"
Презентация ООО "НГКТ"Презентация ООО "НГКТ"
Презентация ООО "НГКТ"
 
Опыт переноса в облако услуги «Service Desk»
Опыт переноса в облако услуги «Service Desk»Опыт переноса в облако услуги «Service Desk»
Опыт переноса в облако услуги «Service Desk»
 
Что хочет клиент ИТ-рынка сегодня ...
Что хочет клиент ИТ-рынка сегодня ...Что хочет клиент ИТ-рынка сегодня ...
Что хочет клиент ИТ-рынка сегодня ...
 
Eoi презентация сколково(новая) ppt-rus
Eoi презентация сколково(новая) ppt-rusEoi презентация сколково(новая) ppt-rus
Eoi презентация сколково(новая) ppt-rus
 

Similar to Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты с Cisco Сyber Threat Defense

Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
Cisco Russia
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink
 

Similar to Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты с Cisco Сyber Threat Defense (20)

Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatch
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 

More from Cisco Russia

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
 
Безопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегииБезопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегии
 

Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты с Cisco Сyber Threat Defense

  • 1. Андрей Москвитин Эксперт по решениям информационной безопасности security-request@cisco.com Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты с Cisco Сyber Threat Defense 25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved.
  • 2. Неуязвимых компаний не бывает Серьезные компании с умными людьми. Все были скомпрометированы
  • 3. 54% компрометаций остаются незамеченными месяцами 60% данных похищается за несколько часов Ваша сеть УЖЕ заражена Осталось понять где именно 100% организаций подключаются к доменам, содержащим вредоносные файлы или службы
  • 4. Devices Access Branch Campus Data Center Distribution Edge Firewal l Remote Access Security Inspection Device X Internet USB Mobile Provider Атаки проходят не только через периметр
  • 5. Про многие устройства Вы даже не знаете 5 Android Apple Routers and Switches Printer Internet of Things Phones Linuxhttp://www.slideshare.net/endrazine/h2hc-2013-sandboxing-is-the-shit#btnNext Jonathan Brossard(CEOatToucan System)
  • 6. Место CTD в модели безопасности Cisco Network Behavior Analysis Cyber Threat Defense (CTD) Control Enforce Harden Detect Block Defend Scope ContainRemediate
  • 7. Время –деньги и нервы CRISIS REGION Стоимость инцидента Время Кража критичных данных* Обнаружение* Устранение уязвимости* КРИЗИС Начало атаки* ВЫИГРАННОЕ ВРЕМЯ* Пресечение* Оповещение* Обнаружение* Устранение уязвимости
  • 8. Что объединяет всех? 25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved. 8 СЕТЬ Видимостьвсеготрафика Маршрутизация всехзапросов Источникивсехданных Контрольвсехданных Управлениевсеми устройствами Контроль всехпользователей Контроль всехпотоков
  • 9. Сеть как сенсор NetFlow можно взять из всех важных точек
  • 10. A B C C B A C A B Не везде есть IPS, но везде есть NetFlow
  • 11.
  • 12.
  • 13. Возможности CTD Обнаружение сканирований и DDoS Обнаружение компьютеров- зомби и червей и ещё десятки шаблонов атак Локализация эпидемий Предотвращение утечек данных Расследование инцидентов Проверка какработает защитаНА САМОМ ДЕЛЕ ОбнаружениесерверовP2P, VPN, прокси и пр.
  • 14. Возможности CTD (ч.2) Профилирование хостов и приложений Анализ структуры трафика Какие хосты и пользователи генерят больше всего трафика Анализ top conversations Troubleshootingмаршрутизации и QoS Визуализация - карты сервисов, инцидентов и т.д. Мониторинг приложений и сервисов
  • 15. Не забывайте про возможности инфраструктуры Dynamic VLAN Assignment , Private VLAN Enforcement Packet Capture, VACL DSCP Marking, ACL, Rate Limit, Policy Based Routing, Packet Capture ACL, Private VLAN Enforcement Packet Capture Malware Isolation, Packet Drop, File Extraction Router Switch Firewall IPS ISE Dynamic Segmentation, CoA, Security Tagging, Dynamic Access Control List
  • 16. Система обнаружения сетевых вторжений •На основе сигнатур •Пассивный сбор •Первичный источник оповещения SIEM/Syslog •Инструмент глубокого анализа •Возможность фильтрации •Не может блокировать самостоятельно Анализ сетевых потоков •Не может блокировать самостоятельно •Основной инструмент расследования •Быстрое внедрение •Сравнительно низкая стоимость
  • 17. DEMO TIME! 25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved. 17
  • 18. Архитектура Cyber Threat Defense Cisco Network StealthWatch FlowCollector StealthWatch Management Console NetFlow StealthWatch FlowSensor StealthWatch FlowSensor VE Users/Devices Cisco ISE NetFlow StealthWatch FlowReplicator Другие коллекторы До 25 коллекторов на SMC До 3 миллионов потоков/сек https https NBAR NSEL +jFlow, sFlow, PAN AppIDи др.
  • 19. CTD 2.0 –возможные точки роста Основные компоненты CTD Продукты Lancope StealthWatch (SMC, FlowCollector, FlowSensor, FlowReplicator) Интеграция с Cisco Identity Services Engine (ISE) v1.2, v1.3 ISE pxGrid API Sourcefire NGIPS (FirePOWER, FireSIGHT) Sourcefire AMP (network, endpoints, ESA, WSA) Cloud Web Security Premium (с CTA, AMP) Протестированные платформы Cisco ISR G2 ASR 1000 Catalyst 3560-X/3750-X, 3850, 3650 Catalyst 2960-X (NetFlow Lite) Catalyst 4500 Sup 7, Sup 8 Catalyst 6500 Sup 2T ASA 5500-X with FirePOWER Services NetFlow Generation Appliance (NGA)
  • 21. Новые категории предупреждений Exfiltration: Хост передает ненормальное количество данных(EXI points) Command and Control: Показывает на существование в вашей сети бот-сервера или хосты успешно связываются с C&C серверами (C&C points) Policy Violation: Хосты нарушают предопределенные политики в сети (PVI points) Concern Index: Показывает хосты, которые, возможно, нарушают целостность сети Target Index: Показывает хосты, которые являются жертвами атаки (TI points)
  • 22. Новый веб-интерфейс Active Alarms Alarms Top Applications Flow collection trend
  • 23. Информация о хосте Оповещения Пользователи Активность и приложения Хост Группы хостов Потоки
  • 24. Информация о пользователе Оповещения Устройства и сессии Детали из AD Пользователь
  • 27. Подозрительно долгие соединения Долгие IP-соединения между внутренними и внешними зонами в одном или обоих направлениях смалымколичесвомпереданных данных
  • 28. Собственные политики (Custom events) Условия по времени Условия по группам/ приложениям Условия по партнёрам Условия соединения
  • 29. Когда использоватьCustom Events High Level Use cases: •Проверка политик и работы средств защиты •Поиск заведомо плохого трафика Примеры: •Признаки компрометации актуальные для данной среды •Поиск нелегальных серверов •Подозрительные логины, например Remote VPN из Китая •Сложные условия, например длинные сессии с большим объёмом трафика
  • 30. Анализ потоков по запросу Запрос Условия поиска Партнёры Детали сессии Время
  • 32. Быстрый просмотр потоков Кто Кто Что Когда Как Где Ещё больше деталей
  • 33.
  • 34.
  • 35.
  • 36. Место CTD в модели безопасности Cisco Исследование Внедрение политик Укрепление Обнаружение Блокирование Защита Локализация ИзолированиеВосстановление Жизненный цикл атаки ДО ВО ВРЕМЯ ПОСЛЕ Идентификация разведывательной деятельности Блокирование известных угроз Обнаружение скрытых C&C Отслеживание распространение вредоносного ПО внутри сети Предотвращение утечек данных Непрерывный мониторинг активов и активности
  • 37. Подумайте о пилотном внедрении Что нужно ВМ с временными лицензиями Настроить NetFlow и SPAN Один-два дня на установку Результаты в КАЖДОМ внедрении Обнаружение компьютеров-зомби и червей Профилирование трафика и приложений Инвентаризация хостов Нелегальные серверы VPN, прокси, Р2Р-трафик
  • 38. CiscoRu Cisco CiscoRussia Ждем ваших сообщений с хештегом#CiscoConnectRu Спасибо security-request@cisco.com 25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved.
  • 39. Код доклада 5259 Пожалуйста, заполните анкеты Это очень важно для нас 25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved.
  • 41. Крупным планом Обнаружение разных типов атак,включая DDoS Детальная статистика о всех атаках, обнаруженных в сети
  • 44. Cisco CTD: обнаружение атак без сигнатур Высокий Concern Index показывает значительное количество подозрительных событий Группа узлов Узел CI CI% Тревога Предупреждения Desktops 10.10.101.118 338,137,280 8,656% High Concern index Ping, Ping_Scan, TCP_Scan Слежение за активностью как одного узла, так и группы узлов
  • 45. Cisco CTD: обнаружение атак без сигнатур Что делает 10.10.101.89? Политика Время начала Тревога Источник Source Host Groups Цель Детали Desktops & Trusted Wireless Янв 3, 2013 Вероятная утечка данных 10.10.101.89 Атланта, Десктопы Множество хостов Наблюдается 5.33Гб. Политика позволяет максимум до 500Мб
  • 46. Предполагаемая утечка данных Слишком высокий показатель совместного использования файлов Достигнуто максимальное количество обслуженных потоков Предустановленные политики
  • 47. Получение контекста от Cisco ISE Cisco ISE установлен в 1/3 всех проектов по Cisco Threat Defense(CTD) Политика Время старта Тревога Источник Группа хостов источника Имя пользователя Тип устройства Цель Desktops & Trusted Wireless Янв 3, 2013 Вероятная утечка данных 10.10.101.89 Атланта, Десктопы Джон Смит Apple-iPad Множество хостов
  • 48. Карта эпидемии Третичное заражение Вторичное заражение «Нулевой пациент»
  • 49. Получение контекста от Cisco ASA / ISR / ASR Поле Flow Action может добавить дополнительный контекст NSEL-отчетность на основе состояний для поведенческого анализа Сбор информации о отклоненных или разрешенных соединениях
  • 50. Когда? Сколько? Участник Участник Каким образом? Расследование инцидентов
  • 51. Выберите узел для исследования Поиск исходящего трафика Запрос интересующей информации
  • 52. Результаты запроса Сервер, DNS и страна Тип трафика и объем
  • 53. Типы NetFlow Sampled •Маленькое подмножество трафика, менее 5%, собирается и используется для генерирования телеметрии. Дает покадровый обзор активности в сети, похоже на чтение книги, просматривая каждую 100-ю страницу. Unsampled •Телеметрия генерируется всем трафиком, при этом получается общая картина активности в сети. Индивидуальная, скрытая картина новых угроз требует полной информации о трафике в сети. Только коммутаторы Cisco Catalyst могут дать информацию UnsampledNetFlowна полной скорости без влияния на производительность
  • 54. CTD 2.0 Story Line / Use case Visibility into all host-to- host communication Protection from known exploits Detection of suspicious activity Identification of command & control Identification of internal threats Blocking of known malicious files Identification of malicious files Detection of data theft activity Policy enforcement Campus Data Center Branch Policy Audit •Broad Visibility •Signals Intelligence •Deep Contextual Visibility •File trajectory •Heightened relevance of known threats
  • 55. NetFlow Generator Source IP Address Destination IP Address Source Port Destination Port Layer 3 Protocol TOS byte (DSCP) Input Interface NetFlow Key Fields Flow Information Packets Bytes/packet Address, ports... 11000 1528 ... NetFlow Cache StealthWatch FlowCollector 1 2 3 Source Destination Introduction to NetFlow
  • 56. How do I want to cache information Which interface do I want to monitor? What data do I want to meter? Router(config)# flow record my-record Router(config-flow-record)# match ipv4destination address Router(config-flow-record)# match ipv4source address Router(config-flow-record)# collect counter bytes Where do I want my data sent? Router(config)# flow exporter my-exporter Router(config-flow-exporter)# destination 1.1.1.1 Router(config)# flow monitormy-monitor Router(config-flow-monitor)# exporter my-exporter Router(config-flow-monitor)# record my-record Router(config)# interface s3/0 Router(config-if)# ip flow monitor my-monitorinput 1. Configure the Exporter 2. Configure the Flow Record 3. Configure the Flow Monitor 4. Apply to an Interface Configuring Flexible NetFlow Best Practice: include all v5 fields Well, this seems simple.
  • 57. NetFlow Collection: Flow Stitching 10.2.2.2port 1024 10.1.1.1port 80 eth0/1 eth0/2 Start Time Interface SrcIP SrcPort DestIP DestPort Proto PktsSent Bytes Sent 10:20:12.221 eth0/1 10.2.2.2 1024 10.1.1.1 80 TCP 5 1025 10:20:12.871 eth0/2 10.1.1.1 80 10.2.2.2 1024 TCP 17 28712 Start Time Client IP Client Port Server IP Server Port Proto ClientBytes Client Pkts Server Bytes Server Pkts Interfaces 10:20:12.221 10.2.2.2 1024 10.1.1.1 80 TCP 1025 5 28712 17 eth0/1 eth0/2 Uni-directional flow records Bi-directional: •Conversation flow record •Allows easy visualization and analysis
  • 58. NetFlow Collection: De-duplication Router A Router B Router C Router A: 10.2.2.2:1024 -> 10.1.1.1:80 Router B: 10.2.2.2:1024 -> 10.1.1.1:80 Router C: 10.1.1.1:80 -> 10.2.2.2:1024 •Without de-duplication •Traffic volume can be misreported •False positives would occur •Allows for the efficient storage of flow data •Necessary for accurate host-level reporting •Does not discard data 10.2.2.2port 1024 10.1.1.1port 80 Duplicates
  • 59. Conversational Flow Record Who Who What When How Where More context •Highly scalable (enterprise class) collection •High compression => long term storage •Months of data retention Really cool!