SlideShare a Scribd company logo
1 of 20
Download to read offline
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Модель обеспечения ИБ
«ДО – ВО ВРЕМЯ – ПОСЛЕ»
Алексей Лукацкий
Бизнес-консультант по безопасности
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Высокая мотивация
киберкриминала
Изменение
бизнес-моделей
Динамичность
ландшафта угроз
По ту сторону баррикад происходят изменения
© 2015 Cisco and/or its affiliates. All rights reserved. 2
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
Точечные и
статичные
решения
© 2015 Cisco and/or its affiliates. All rights reserved. 3
Фрагментация
Сложность
Требуют лишнего
управления
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Локализовать
Вылечить
Устранить причины
Непрерыв-
ное
решение
© 2015 Cisco and/or its affiliates. All rights reserved. 4
Узнать
Применить политику
Усилить защиту
Идентифицировать
Блокировать
Отразить
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Модель, в которой во главу угла поставлена АТАКА
Защита в момент времени Непрерывная защита
Сеть Терминал Мобильное устройство Виртуальная машина Облако
Исследование
Внедрение
политик
Укрепление
Обнаружение
Блокирование
Защита
Локализация
Изолирование
Восстановление
Жизненный цикл атаки
ДО АТАКИ ВО ВРЕМЯ
АТАКИ
ПОСЛЕ
АТАКИ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Серебряной пули не существует…
“Captive Portal”
“Это соответствует шаблону”
“Нет ложных срабатываний,
нет пропусков”
Контроль
приложений
FW/VPN
IDS / IPS
UTM
NAC
AV
PKI
“Запретить или разрешить”
“Помочь МСЭ”
“Нет ключа, нет доступа”
Песочницы
“Обнаружить
неизвестное”
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Разный уровень реализации модели
Исследование
Внедрение
политик
Укрепление
Обнаружение
Блокирование
Защита
Локализация
Изолирование
Восстановление
Жизненный цикл атаки
ДО АТАКИ ВО ВРЕМЯ
АТАКИ
ПОСЛЕ
АТАКИ
•  По данному принципу строятся
Продукты (например, Cisco ASA with FirePOWER Services или OpenDNS)
Решения (например, Cisco Advanced Malware Protection)
Сети
Системы защиты (например, обучение пользователей, управление патчами, реагирование на
инциденты)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Пример: Cisco ASA with FirePOWER Services
Исследование
Внедрение
политик
Укрепление
Обнаружение
Блокирование
Защита
Локализация
Изолирование
Восстановление
Жизненный цикл атаки
ДО АТАКИ ВО ВРЕМЯ
АТАКИ
ПОСЛЕ
АТАКИ
МСЭ/VPN NGIPS
Исследования ИБ
Защита Web
Advanced Malware
Protection
Видимость и автоматизация
Контроль приложений
Контроль угроз
Ретроспективный
анализ
IoCs/Реагирование
на инциденты
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Web
Filtering
Cloud Access
Security
Web
Reputation
Application
Visibility and
Control
Parallel AV
Scanning
Data-Loss
Prevention
File
Reputation
Cognitive
Threat
Analytics*
До
ПослеВо время
File
Retrospection
www
Мобильный
пользователь
Отчеты
Работа с логами
Управление
Удаленный офис
www www
Allow Warn Block Partial Block
Основной офис
WCCP Explicit/PACLoad Balancer PBR AnyConnect® Client
АдминПеренаправле-
ние трафика
www
HQ
File
Sandboxing
Client
Authentication
Technique
* Roadmap feature: Projected release 2H CY15
Cisco® ISE
Пример: Cisco Web Security Appliance
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
OpenDNS Umbrella
OpenDNS InvestigateOpenDNS Investigate
Опережение будущих атак
с помощью блокировки
вредоносных доменов,
IP-адресов и ASN
Блокировка обратных вызовов
и утечки с любого порта, протокола
или приложения
на уровне DNS и IP
Анализ угроз на основе запросов
в реальном времени всех
доменов и IP-адресов
в Интернете
ДО
Обнаружение
Внедрение
политик
Усиление
ПОСЛЕ
Определение
масштаба
Сдерживание
Восстановление
Обнаружение
Блокировка
Защита
ВО ВРЕМЯ
ЖИЗНЕННЫЙ ЦИКЛ АТАКИ
Пример: OpenDNS
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
ДО
ISE
Как ЧтоКтоГдеКогда
ВО
ВРЕМЯ
ПОСЛЕ
•  Предоставление доступа по
принципу служебной
необходимости и минимума
привилегий
•  Сегментация сети по
различным критериям
•  Возможность мониторинга того,
кто находится и что происходит
в вашей сети
•  Сдерживание распространения
в сетевых элементах и
экосистеме безопасности
•  Локализация нарушителя (узла
или пользователя)
•  Взаимодействие с решениями
эко-партнеров
Пример: Cisco Identity Service Engine
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
www
Mobile UserУдаленный офис
www www
Allow Warn Block Partial Block
Основной офис
ASA StandaloneWSA ISR G2 AnyConnect®
АдминПеренаправле
ние трафика
www
HQ
До
ПослеВо время
File
Retrospection
File
Sandboxing
Webpage
Outbreak
Intelligence
ISR 4k
Отчеты
Работа с логами
Управление
Web
Reputation
and Filtering
SaaS
Anomaly
Detection
File
Reputation
Anti-Malware
Cognitive
Threat
Analytics
SaaS Visibility
CAS
CAS
Cloud Data
Loss
Prevention
CAS
Application
Visibility
and Control
Мобильный
пользователь
SaaS
Anomaly
Detection
www.website.com
AMP AMP TG CTA
Пример: Cisco Cloud Web Security
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Web
Filtering and
Reputation
Security
Intelligence
File Type
Blocking
Application
Visibility &
Control
Indicators of
Compromis
e
Traffic
Intelligence
File
Reputation
Cognitive
Threat
Analytics
До
После
www.website.com
Во время
File
Retrospection
Мобильный
пользователь
Отчеты
Работа с логами
Управление
Удаленный офис
Allow Warn Block Partial Block
Основной офис
ASA/NGIPS
AMP
Appliance
WSA ESA
AMP for
Endpoints
Админ
Перенаправ
ление
трафика
Угрозы
HQ
File
Sandboxing
Пример: Cisco Advanced Malware Protection
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Аудит
Определение
облачных
приложений и служб,
используемых
сотрудниками
Расследование
Изучение вторжений
для изоляции
уязвимостей в системе
безопасности
Обнаружение
Определение
облачного трафика,
являющегося
причиной
вредоносного
поведения
И многое другое .......
До Во время После
Жизненный цикл атаки
Приложениядля
обеспечения
безопасности
Мини-
программы
Securlet
CASB
Мини-программы Securlet
Отдельные приложения обеспечения безопасности, предоставляющие преимущества
всех 4-х приложений безопасности Elastica, но для определенного приложения SaaS,
а не для всей облачной экосистемы.
Шлюз CASB
Подключение к шлюзу Elastica для получения дополнительных
данных об определенных облачных службах и реализации
встроенной политики
Защита
Защита предприятия
путем создания и
реализации
индивидуальных
политик
ЗащитаОбнаружениеАудит Расследование
Пример: Cisco Cloud Access Security
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Резюме: необходимо использовать разные технологии
Исследование
Внедрение
политик
Укрепление
Обнаружение
Блокирование
Защита
Локализация
Изолирование
Восстановление
Жизненный цикл атаки
ДО АТАКИ ВО ВРЕМЯ
АТАКИ
ПОСЛЕ
АТАКИ
Видимость и автоматизация
Firewall
App Control
VPN
Patch Mgmt
Vuln Mgmt
IAM/NAC
IPS
Anti-Virus
Email/Web
IDS
FPC
Forensics
AMD
Log Mgmt
SIEM
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
На всех участках сети
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
И всё это взаимоувязанные элементы единой системы
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Дополнительная информация
http://www.cisco.com/web/RU/about/brochures/index.html
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Поток по информационной безопасности на Cisco
Connect 2015 также построен по этой модели
•  До
Серия вводных презентаций в формате вебинаров,
посвященных различным аспектам и продуктам в
области ИБ, которые будут проходить до
конференции Cisco Connect
•  Во время
Глубокие идеологические и архитектурные
презентации решений компании Cisco
непосредственно на самой конференции Cisco
Connect
•  После
Детальные технические семинары по наиболее
важным продуктам и технологиям с учетом
соответствия нормативным требованиям и задач
бизнеса, предлагаемые вашему вниманию после
конференции Cisco Connect
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Благодарю
за внимание

More Related Content

What's hot

Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Cisco Russia
 

What's hot (20)

Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 

Viewers also liked

принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
Kolesntein_Iogan
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Expolink
 
Powerpoint.2
Powerpoint.2Powerpoint.2
Powerpoint.2
marleenvo
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБС
ArtemAgeev
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
Dmitry Evteev
 

Viewers also liked (20)

Роль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нуженРоль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
сетевые протоколы
сетевые протоколысетевые протоколы
сетевые протоколы
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
 
лекция
лекциялекция
лекция
 
Powerpoint.2
Powerpoint.2Powerpoint.2
Powerpoint.2
 
Целевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБЦелевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБ
 
длялекции
длялекциидлялекции
длялекции
 
«Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум» «Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум»
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
 
Сайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, TuchaСайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, Tucha
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
 
Онлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времениОнлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времени
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБС
 
CLASE DE FORTE
CLASE DE FORTECLASE DE FORTE
CLASE DE FORTE
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафика
 

Similar to Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»

Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco Russia
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
Cisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
Cisco Russia
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco Russia
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Cisco Russia
 

Similar to Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ» (20)

Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus Architecture
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Взгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиВзгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроами
 
Борьба с целенаправленными угрозами
Борьба с целенаправленными угрозамиБорьба с целенаправленными угрозами
Борьба с целенаправленными угрозами
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web Security
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0
 

More from Cisco Russia

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Recently uploaded

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ» Алексей Лукацкий Бизнес-консультант по безопасности
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Высокая мотивация киберкриминала Изменение бизнес-моделей Динамичность ландшафта угроз По ту сторону баррикад происходят изменения © 2015 Cisco and/or its affiliates. All rights reserved. 2
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 Точечные и статичные решения © 2015 Cisco and/or its affiliates. All rights reserved. 3 Фрагментация Сложность Требуют лишнего управления
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 Локализовать Вылечить Устранить причины Непрерыв- ное решение © 2015 Cisco and/or its affiliates. All rights reserved. 4 Узнать Применить политику Усилить защиту Идентифицировать Блокировать Отразить
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 Модель, в которой во главу угла поставлена АТАКА Защита в момент времени Непрерывная защита Сеть Терминал Мобильное устройство Виртуальная машина Облако Исследование Внедрение политик Укрепление Обнаружение Блокирование Защита Локализация Изолирование Восстановление Жизненный цикл атаки ДО АТАКИ ВО ВРЕМЯ АТАКИ ПОСЛЕ АТАКИ
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 Серебряной пули не существует… “Captive Portal” “Это соответствует шаблону” “Нет ложных срабатываний, нет пропусков” Контроль приложений FW/VPN IDS / IPS UTM NAC AV PKI “Запретить или разрешить” “Помочь МСЭ” “Нет ключа, нет доступа” Песочницы “Обнаружить неизвестное”
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 Разный уровень реализации модели Исследование Внедрение политик Укрепление Обнаружение Блокирование Защита Локализация Изолирование Восстановление Жизненный цикл атаки ДО АТАКИ ВО ВРЕМЯ АТАКИ ПОСЛЕ АТАКИ •  По данному принципу строятся Продукты (например, Cisco ASA with FirePOWER Services или OpenDNS) Решения (например, Cisco Advanced Malware Protection) Сети Системы защиты (например, обучение пользователей, управление патчами, реагирование на инциденты)
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Пример: Cisco ASA with FirePOWER Services Исследование Внедрение политик Укрепление Обнаружение Блокирование Защита Локализация Изолирование Восстановление Жизненный цикл атаки ДО АТАКИ ВО ВРЕМЯ АТАКИ ПОСЛЕ АТАКИ МСЭ/VPN NGIPS Исследования ИБ Защита Web Advanced Malware Protection Видимость и автоматизация Контроль приложений Контроль угроз Ретроспективный анализ IoCs/Реагирование на инциденты
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 Web Filtering Cloud Access Security Web Reputation Application Visibility and Control Parallel AV Scanning Data-Loss Prevention File Reputation Cognitive Threat Analytics* До ПослеВо время File Retrospection www Мобильный пользователь Отчеты Работа с логами Управление Удаленный офис www www Allow Warn Block Partial Block Основной офис WCCP Explicit/PACLoad Balancer PBR AnyConnect® Client АдминПеренаправле- ние трафика www HQ File Sandboxing Client Authentication Technique * Roadmap feature: Projected release 2H CY15 Cisco® ISE Пример: Cisco Web Security Appliance
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 OpenDNS Umbrella OpenDNS InvestigateOpenDNS Investigate Опережение будущих атак с помощью блокировки вредоносных доменов, IP-адресов и ASN Блокировка обратных вызовов и утечки с любого порта, протокола или приложения на уровне DNS и IP Анализ угроз на основе запросов в реальном времени всех доменов и IP-адресов в Интернете ДО Обнаружение Внедрение политик Усиление ПОСЛЕ Определение масштаба Сдерживание Восстановление Обнаружение Блокировка Защита ВО ВРЕМЯ ЖИЗНЕННЫЙ ЦИКЛ АТАКИ Пример: OpenDNS
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 ДО ISE Как ЧтоКтоГдеКогда ВО ВРЕМЯ ПОСЛЕ •  Предоставление доступа по принципу служебной необходимости и минимума привилегий •  Сегментация сети по различным критериям •  Возможность мониторинга того, кто находится и что происходит в вашей сети •  Сдерживание распространения в сетевых элементах и экосистеме безопасности •  Локализация нарушителя (узла или пользователя) •  Взаимодействие с решениями эко-партнеров Пример: Cisco Identity Service Engine
  • 12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12 www Mobile UserУдаленный офис www www Allow Warn Block Partial Block Основной офис ASA StandaloneWSA ISR G2 AnyConnect® АдминПеренаправле ние трафика www HQ До ПослеВо время File Retrospection File Sandboxing Webpage Outbreak Intelligence ISR 4k Отчеты Работа с логами Управление Web Reputation and Filtering SaaS Anomaly Detection File Reputation Anti-Malware Cognitive Threat Analytics SaaS Visibility CAS CAS Cloud Data Loss Prevention CAS Application Visibility and Control Мобильный пользователь SaaS Anomaly Detection www.website.com AMP AMP TG CTA Пример: Cisco Cloud Web Security
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 Web Filtering and Reputation Security Intelligence File Type Blocking Application Visibility & Control Indicators of Compromis e Traffic Intelligence File Reputation Cognitive Threat Analytics До После www.website.com Во время File Retrospection Мобильный пользователь Отчеты Работа с логами Управление Удаленный офис Allow Warn Block Partial Block Основной офис ASA/NGIPS AMP Appliance WSA ESA AMP for Endpoints Админ Перенаправ ление трафика Угрозы HQ File Sandboxing Пример: Cisco Advanced Malware Protection
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 Аудит Определение облачных приложений и служб, используемых сотрудниками Расследование Изучение вторжений для изоляции уязвимостей в системе безопасности Обнаружение Определение облачного трафика, являющегося причиной вредоносного поведения И многое другое ....... До Во время После Жизненный цикл атаки Приложениядля обеспечения безопасности Мини- программы Securlet CASB Мини-программы Securlet Отдельные приложения обеспечения безопасности, предоставляющие преимущества всех 4-х приложений безопасности Elastica, но для определенного приложения SaaS, а не для всей облачной экосистемы. Шлюз CASB Подключение к шлюзу Elastica для получения дополнительных данных об определенных облачных службах и реализации встроенной политики Защита Защита предприятия путем создания и реализации индивидуальных политик ЗащитаОбнаружениеАудит Расследование Пример: Cisco Cloud Access Security
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 Резюме: необходимо использовать разные технологии Исследование Внедрение политик Укрепление Обнаружение Блокирование Защита Локализация Изолирование Восстановление Жизненный цикл атаки ДО АТАКИ ВО ВРЕМЯ АТАКИ ПОСЛЕ АТАКИ Видимость и автоматизация Firewall App Control VPN Patch Mgmt Vuln Mgmt IAM/NAC IPS Anti-Virus Email/Web IDS FPC Forensics AMD Log Mgmt SIEM
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 На всех участках сети
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 И всё это взаимоувязанные элементы единой системы
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 Дополнительная информация http://www.cisco.com/web/RU/about/brochures/index.html
  • 19. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19 Поток по информационной безопасности на Cisco Connect 2015 также построен по этой модели •  До Серия вводных презентаций в формате вебинаров, посвященных различным аспектам и продуктам в области ИБ, которые будут проходить до конференции Cisco Connect •  Во время Глубокие идеологические и архитектурные презентации решений компании Cisco непосредственно на самой конференции Cisco Connect •  После Детальные технические семинары по наиболее важным продуктам и технологиям с учетом соответствия нормативным требованиям и задач бизнеса, предлагаемые вашему вниманию после конференции Cisco Connect
  • 20. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20 Благодарю за внимание