More Related Content Similar to Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ» (20) More from Cisco Russia (20) Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Модель обеспечения ИБ
«ДО – ВО ВРЕМЯ – ПОСЛЕ»
Алексей Лукацкий
Бизнес-консультант по безопасности
2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Высокая мотивация
киберкриминала
Изменение
бизнес-моделей
Динамичность
ландшафта угроз
По ту сторону баррикад происходят изменения
© 2015 Cisco and/or its affiliates. All rights reserved. 2
3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
Точечные и
статичные
решения
© 2015 Cisco and/or its affiliates. All rights reserved. 3
Фрагментация
Сложность
Требуют лишнего
управления
4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Локализовать
Вылечить
Устранить причины
Непрерыв-
ное
решение
© 2015 Cisco and/or its affiliates. All rights reserved. 4
Узнать
Применить политику
Усилить защиту
Идентифицировать
Блокировать
Отразить
5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Модель, в которой во главу угла поставлена АТАКА
Защита в момент времени Непрерывная защита
Сеть Терминал Мобильное устройство Виртуальная машина Облако
Исследование
Внедрение
политик
Укрепление
Обнаружение
Блокирование
Защита
Локализация
Изолирование
Восстановление
Жизненный цикл атаки
ДО АТАКИ ВО ВРЕМЯ
АТАКИ
ПОСЛЕ
АТАКИ
6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Серебряной пули не существует…
“Captive Portal”
“Это соответствует шаблону”
“Нет ложных срабатываний,
нет пропусков”
Контроль
приложений
FW/VPN
IDS / IPS
UTM
NAC
AV
PKI
“Запретить или разрешить”
“Помочь МСЭ”
“Нет ключа, нет доступа”
Песочницы
“Обнаружить
неизвестное”
7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Разный уровень реализации модели
Исследование
Внедрение
политик
Укрепление
Обнаружение
Блокирование
Защита
Локализация
Изолирование
Восстановление
Жизненный цикл атаки
ДО АТАКИ ВО ВРЕМЯ
АТАКИ
ПОСЛЕ
АТАКИ
• По данному принципу строятся
Продукты (например, Cisco ASA with FirePOWER Services или OpenDNS)
Решения (например, Cisco Advanced Malware Protection)
Сети
Системы защиты (например, обучение пользователей, управление патчами, реагирование на
инциденты)
8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Пример: Cisco ASA with FirePOWER Services
Исследование
Внедрение
политик
Укрепление
Обнаружение
Блокирование
Защита
Локализация
Изолирование
Восстановление
Жизненный цикл атаки
ДО АТАКИ ВО ВРЕМЯ
АТАКИ
ПОСЛЕ
АТАКИ
МСЭ/VPN NGIPS
Исследования ИБ
Защита Web
Advanced Malware
Protection
Видимость и автоматизация
Контроль приложений
Контроль угроз
Ретроспективный
анализ
IoCs/Реагирование
на инциденты
9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Web
Filtering
Cloud Access
Security
Web
Reputation
Application
Visibility and
Control
Parallel AV
Scanning
Data-Loss
Prevention
File
Reputation
Cognitive
Threat
Analytics*
До
ПослеВо время
File
Retrospection
www
Мобильный
пользователь
Отчеты
Работа с логами
Управление
Удаленный офис
www www
Allow Warn Block Partial Block
Основной офис
WCCP Explicit/PACLoad Balancer PBR AnyConnect® Client
АдминПеренаправле-
ние трафика
www
HQ
File
Sandboxing
Client
Authentication
Technique
* Roadmap feature: Projected release 2H CY15
Cisco® ISE
Пример: Cisco Web Security Appliance
10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
OpenDNS Umbrella
OpenDNS InvestigateOpenDNS Investigate
Опережение будущих атак
с помощью блокировки
вредоносных доменов,
IP-адресов и ASN
Блокировка обратных вызовов
и утечки с любого порта, протокола
или приложения
на уровне DNS и IP
Анализ угроз на основе запросов
в реальном времени всех
доменов и IP-адресов
в Интернете
ДО
Обнаружение
Внедрение
политик
Усиление
ПОСЛЕ
Определение
масштаба
Сдерживание
Восстановление
Обнаружение
Блокировка
Защита
ВО ВРЕМЯ
ЖИЗНЕННЫЙ ЦИКЛ АТАКИ
Пример: OpenDNS
11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
ДО
ISE
Как ЧтоКтоГдеКогда
ВО
ВРЕМЯ
ПОСЛЕ
• Предоставление доступа по
принципу служебной
необходимости и минимума
привилегий
• Сегментация сети по
различным критериям
• Возможность мониторинга того,
кто находится и что происходит
в вашей сети
• Сдерживание распространения
в сетевых элементах и
экосистеме безопасности
• Локализация нарушителя (узла
или пользователя)
• Взаимодействие с решениями
эко-партнеров
Пример: Cisco Identity Service Engine
12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
www
Mobile UserУдаленный офис
www www
Allow Warn Block Partial Block
Основной офис
ASA StandaloneWSA ISR G2 AnyConnect®
АдминПеренаправле
ние трафика
www
HQ
До
ПослеВо время
File
Retrospection
File
Sandboxing
Webpage
Outbreak
Intelligence
ISR 4k
Отчеты
Работа с логами
Управление
Web
Reputation
and Filtering
SaaS
Anomaly
Detection
File
Reputation
Anti-Malware
Cognitive
Threat
Analytics
SaaS Visibility
CAS
CAS
Cloud Data
Loss
Prevention
CAS
Application
Visibility
and Control
Мобильный
пользователь
SaaS
Anomaly
Detection
www.website.com
AMP AMP TG CTA
Пример: Cisco Cloud Web Security
13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Web
Filtering and
Reputation
Security
Intelligence
File Type
Blocking
Application
Visibility &
Control
Indicators of
Compromis
e
Traffic
Intelligence
File
Reputation
Cognitive
Threat
Analytics
До
После
www.website.com
Во время
File
Retrospection
Мобильный
пользователь
Отчеты
Работа с логами
Управление
Удаленный офис
Allow Warn Block Partial Block
Основной офис
ASA/NGIPS
AMP
Appliance
WSA ESA
AMP for
Endpoints
Админ
Перенаправ
ление
трафика
Угрозы
HQ
File
Sandboxing
Пример: Cisco Advanced Malware Protection
14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Аудит
Определение
облачных
приложений и служб,
используемых
сотрудниками
Расследование
Изучение вторжений
для изоляции
уязвимостей в системе
безопасности
Обнаружение
Определение
облачного трафика,
являющегося
причиной
вредоносного
поведения
И многое другое .......
До Во время После
Жизненный цикл атаки
Приложениядля
обеспечения
безопасности
Мини-
программы
Securlet
CASB
Мини-программы Securlet
Отдельные приложения обеспечения безопасности, предоставляющие преимущества
всех 4-х приложений безопасности Elastica, но для определенного приложения SaaS,
а не для всей облачной экосистемы.
Шлюз CASB
Подключение к шлюзу Elastica для получения дополнительных
данных об определенных облачных службах и реализации
встроенной политики
Защита
Защита предприятия
путем создания и
реализации
индивидуальных
политик
ЗащитаОбнаружениеАудит Расследование
Пример: Cisco Cloud Access Security
15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Резюме: необходимо использовать разные технологии
Исследование
Внедрение
политик
Укрепление
Обнаружение
Блокирование
Защита
Локализация
Изолирование
Восстановление
Жизненный цикл атаки
ДО АТАКИ ВО ВРЕМЯ
АТАКИ
ПОСЛЕ
АТАКИ
Видимость и автоматизация
Firewall
App Control
VPN
Patch Mgmt
Vuln Mgmt
IAM/NAC
IPS
Anti-Virus
Email/Web
IDS
FPC
Forensics
AMD
Log Mgmt
SIEM
16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
На всех участках сети
17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
И всё это взаимоувязанные элементы единой системы
18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Дополнительная информация
http://www.cisco.com/web/RU/about/brochures/index.html
19. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Поток по информационной безопасности на Cisco
Connect 2015 также построен по этой модели
• До
Серия вводных презентаций в формате вебинаров,
посвященных различным аспектам и продуктам в
области ИБ, которые будут проходить до
конференции Cisco Connect
• Во время
Глубокие идеологические и архитектурные
презентации решений компании Cisco
непосредственно на самой конференции Cisco
Connect
• После
Детальные технические семинары по наиболее
важным продуктам и технологиям с учетом
соответствия нормативным требованиям и задач
бизнеса, предлагаемые вашему вниманию после
конференции Cisco Connect
20. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Благодарю
за внимание