SlideShare a Scribd company logo
1 of 8
Download to read offline
© Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco. Стр. 1 из 8
Официальный документ
Охват всего периода атаки:
до, во время и после
Пора подумать о новой модели
информационной безопасности
Современный ландшафт угроз сильно отличается от того, что мы наблюдали
всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили
место современной киберпреступности — изощренной, хорошо финансируемой
и способной вызывать крупные сбои в работе компаний и государственных
учреждений. Эти новые виды атак не только менее заметны, но и дольше
задерживаются в сетях. Они также способны накапливать сетевые ресурсы для
увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение
и блокирование атак, больше не эффективны. Пришло время для новой модели
информационной безопасности, в которой учитывается весь период атаки —
до, во время и после.
Коммерциализация хакерства
Первые компьютерные вирусы появились более 25 лет назад. Едва ли мы понимали, что это было лишь
начало, после которого хакерство превратится в хорошо отлаженный бизнес.
Почти 10 лет вирусы оставались основной угрозой, и со временем были созданы способы защиты от них.
Поэтому хакеры, узнавая о новых видах уязвимостей, продолжали изобретать новые виды атак. Это была,
так сказать, гонка вооружений, в которой одни создавали угрозы, а другие учились от них защищаться.
Приблизительно каждые пять лет хакеры запускали в ход новые виды угроз: от макровирусов
до программных червей, шпионского ПО и руткитов. Специалисты, в свою очередь, разрабатывали методы
для защиты сетей.
Неудивительно, что мы можем соотнести эти циклы с важнейшими технологическими скачками, которые
определяли новые направления атак (см. рис 1). Первые вирусы по большей части были нацелены
на операционную систему и распространялись благодаря «сети с посыльными». Жертвами макровирусов
становились пользователи, обменивающиеся файлами. Программные черви, которые «переползали»
между компьютерами, действовали благодаря корпоративным сетям и растущей популярности Интернета.
Шпионское ПО и руткиты возникали с появлением новых приложений, устройств и веб-сообществ. Сегодня
мы противостоим новым видам вредоносного ПО, направленным угрозам и изощренным атакам
постоянного действия (APT). Изменились мотивы злоумышленников и средства, используемые в атаках.
Так современные угрозы гораздо сложнее заметить, понять и остановить.
© Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco. Стр. 2 из 8
Рисунок 1. Превращение хакерства в бизнес
Благодаря коммерциализации хакерства появляется более быстрая и действенная преступность, которая
получает прибыль от нападения на ИТ-инфраструктуру. Организованный обмен вредоносными кодами
процветает и приносит доход, а открытый рынок стимулирует переход от простой эксплуатации
уязвимостей к краже информации и намеренному повреждению систем. Когда киберпреступники поняли,
что они могут хорошо заработать на своем ремесле, их работа стала более упорядоченной и нацеленной
на результат. Злоумышленники осознают статическую природу классических методов защиты
и их изолированность, поэтому они могут использовать пробелы между зонами защиты и уязвимости в них.
Нередко команды хакеров даже следят за разработкой ПО, тестируя качество или испытывая свои
продукты с реальными технологиями безопасности. Такая проверка позволяет убедиться, что
их вредоносное ПО сможет обойти используемые способы защиты.
Утечки важной информации несут значительные финансовые потери, и многие группы «хактивистов»
запускают атаки, которые приносят экономическую или политическую выгоду с малой вероятностью
наказания. Новые методы атак (переходы между портами и протоколами, зашифрованное туннелирование,
файлы-носители, угрозы смешанных типов, использующие социальную инженерию, атаки нулевого дня
и прочие) позволяют хакерам проще, быстрее и дешевле проникать в сеть, а защитникам становится
сложнее их заметить и блокировать. Такое неуловимое вредоносное ПО само может меняться по мере
продвижения по корпоративной сети в поисках надежного укрытия для извлечения критически важных
данных.
Проблема универсальных коммуникаций
Современные расширенные сети и их составляющие постоянно развиваются, порождая новые
направления атак. Сюда относятся мобильные устройства, веб-ориентированные приложения
и приложения удаленного использования, гипервизоры, социальные сети, веб-браузеры и встроенные
компьютеры, а также многие устройства и службы, о которых мы только можем догадываться,
появляющиеся благодаря Всеобъемлющему Интернету. Люди работают как внутри, так и снаружи сети,
на любом устройстве, получают доступ ко всем приложениям и в различных облаках. Это влечет за собой
проблему универсальных коммуникаций. Хотя подобные тенденции положительно сказываются
на развитии коммуникаций, они также увеличили количество точек входа и способов для взлома.
К сожалению, большинство организаций не успевает разворачивать средства защиты в таком темпе.
© Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco. Стр. 3 из 8
Как правило, организации защищают расширенные сети с помощью различных технологий, которые
не могут работать сообща, да и не предназначены для этого. Также они могут полностью положиться
на операторов связи в вопросе информационной безопасности в облаке и на хостинги для защиты
интернет-инфраструктуры. В этих новых реалиях администраторы системы информационной безопасности
зачастую не имеют полного контроля над устройствами и приложениями, которые имеют доступ
к корпоративной сети, а также не успевают реагировать на новые угрозы.
Новые тенденции в области информационной безопасности
Пытаясь решить проблему сочетания различных видов атак с инфраструктурой универсальных
коммуникаций, специалисты по безопасности задаются тремя важными вопросами.
1. Учитывая новые бизнес-модели и направления атак, как нам поддерживать информационную
безопасность и соответствие нормативным требованиям при постоянном изменении ИТ-
ландшафта? Организациям, которые переходят к использованию облачных вычислений,
виртуализации и мобильных устройств ради производительности, гибкости и эффективности, следует
усовершенствовать свою инфраструктуру безопасности.
2. Как нам обеспечить постоянную защиту от новых атак и все более изощренных угроз?
Злоумышленники не очень разборчивы: они ищут любые слабые звенья в цепи. Они сделают все,
чтобы довести атаку до конца, нередко используя инструменты, которые были разработаны для
выбранной инфраструктуры безопасности. Они постараются остаться незамеченными, применяя
технологии и методы, которые практически не оставляют следов.
3. Как можно одновременно решить первые две проблемы и уменьшить сложность и фрагментацию
решений информационной безопасности? Организации не могут позволить себе оставлять дыры в защите,
которым будут рады современные опытные хакеры. В то же время усложнение защиты с помощью
разнообразных, но несовместимых решений не обеспечит необходимый уровень безопасности.
«100 % компаний подключены к доменам, которые служат источниками вредоносного ПО».
– Годовой отчет Cisco по информационной безопасности за 2014 год
Сочетание этих тенденций (изменение бизнес-моделей, расширение ландшафта угроз, сложность
и фрагментарность систем информационной безопасности) привело к появлению дыр и проблем управления
безопасностью, нарушению жизненного цикла средств защиты и уменьшению прозрачности сети. Для надежной
защиты организаций необходимо изменить сам подход к обеспечению информационной безопасности. Пришло
время новой модели информационной безопасности, ориентированной на угрозу.
Охват всего периода атаки: до, во время и после
Современные инструменты защиты нацелены на мониторинг сети и блокирование вредоносного ПО в точке
входа. Эти инструменты сразу же сканируют файлы на предмет угрозы. Однако новые атаки нельзя назвать
одномоментными: они длятся долго и требуют постоянного внимания. Теперь, чтобы избежать
обнаружения, злоумышленники используют тактики, среди которых переходы между портами,
инкапсуляция, атаки нулевого дня, атаки «разделяй и властвуй» (С&С), боковое движение, зашифрованный
трафик, смешанные угрозы и обход «песочницы». Если файл не пойман или модифицируется, становясь
вредоносным после входа в среду, то технологии одномоментного обнаружения уже не смогут заметить
последующие действия по развертыванию атаки.
© Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco. Стр. 4 из 8
Средства защиты должны не только уметь обнаружить угрозу, но и минимизировать вред от успешной
атаки. Организациям следует провести комплексный анализ модели безопасности, улучшить прозрачность
сети и контроль в течение всего периода атаки: до ее начала, во время активной фазы и даже после
нанесения вреда системам и потери информации (см. рисунок 2).
Рисунок 2. Новая модель информационной безопасности
● До: необходима полная информация о том, что находится в расширенной сети; это поможет
применить политики и средства защиты.
● Во время: необходима возможность непрерывно искать и блокировать вредоносное ПО.
● После: необходима ретроспективная система информационной безопасности, которая позволит
уменьшить ущерб. Необходимо найти точку входа, определить область поражения, остановить
угрозу, устранить риск повторного заражения и исправить повреждение.
До атаки
Для противостояния хорошо осведомленным злоумышленникам требуется система обеспечения
безопасности с учетом контекста. Организации борются против злоумышленников, которые знают
об инфраструктуре даже больше, чем специалисты, которые ее защищают. Чтобы обеспечить защиту сети
еще до начала атаки, организациям нужна полная прозрачность среды, включая физические и виртуальные
узлы, операционные системы, приложения, службы, протоколы, пользователей, контент, поведение сети
и т. д. Защитникам необходимо выявлять уязвимые места инфраструктуры, учитывая предыдущие атаки
и значимость цели. Чтобы правильно настроить средства защиты, им необходимо хорошо разбираться
в том, что они пытаются защитить. Вся сеть должна быть полностью прозрачной: от оконечных устройств,
почтовых и веб-шлюзов, виртуальных сред и мобильных устройств до центра обработки данных. Благодаря
прозрачности сети специалисты смогут получать сигналы тревоги и принимать обоснованные решения.
© Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco. Стр. 5 из 8
Во время атаки
Непрерывные атаки длятся долго и требуют постоянной защиты. Традиционные средства защиты могут
заметить атаку только в один момент времени, исходя из одной точки данных самой атаки. Такой подход
не годится для новых видов атак. Вместо этого необходима инфраструктура безопасности, которая
собирает и соотносит данные из расширенной сети с историческими моделями и данными глобальной
системы анализа. Это позволит отличать активные атаки, извлечение данных и зондирование от обычных
помех. Другими словами, необходимо перейти от принципа одного момента к непрерывному анализу
и принятию решений. Если в сеть попал некий файл, сначала признанный безопасным, но затем
проявивший вредоносное поведение, нужно немедленно предпринимать действия. Благодаря такому
подходу в режиме реального времени специалисты по информационной безопасности могут
автоматизировать применение политик, и ручное вмешательство больше не потребуется.
После атаки
Чтобы защищаться на протяжении всей атаки, организациям нужна ретроспективная система
информационной безопасности. Это подразумевает работу с большим объемом данных, которая под силу
не всем системам защиты. Благодаря инфраструктуре, способной непрерывно собирать и анализировать
данные, а также средствам автоматизации, команды по обеспечению безопасности могут определять
признаки угроз, обнаруживать вредоносное ПО, меняющее свое поведение, и устранять проблему. Таким
образом даже те угрозы, которые оставались незамеченными в течение недель или месяцев, можно
обнаружить, проанализировать, изолировать и устранить.
Эта модель информационной безопасности, ориентированная на угрозы, позволяет организациям активно
действовать на протяжении всей атаки, по всем ее направлениям. Она обеспечивает постоянную защиту
в реальном времени.
Внедрение новой модели информационной безопасности
Cisco полагает, что новая модель информационной безопасности требует от современных технологий
защиты следующих важных качеств: они должны обеспечивать прозрачность сети, ориентироваться
на угрозы и базироваться на платформе.
Прозрачность: администраторы информационной безопасности должны отслеживать всё происходящее.
Эта возможность требует сочетания ширины и глубины (см. рисунок 3). Аспект ширины отвечает
за возможность собирать данные по всем направлениям потенциальных атак, охватывающим сеть,
оконечные устройства, почтовые и веб-шлюзы, мобильные устройства, виртуальные и облачные среды.
Аспект глубины дает возможность соотносить эти сведения и применять их, чтобы изучить контекст
проблемы, найти лучшее решение и выполнить действия как вручную, так и автоматически.
© Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco. Стр. 6 из 8
Рисунок 3. Ширина и глубина
Ориентация на угрозу: современные сети работают везде, где находятся сотрудники и данные. Несмотря
на значительные усилия, специалисты по информационной безопасности не всегда успевают
за злоумышленниками, которые атакуют с новых направлений. Для сокращения радиуса атаки необходимы
специальные политики и средства контроля, однако угрозы все равно проникают в сеть. Поэтому
технологии защиты должны быть нацелены на обнаружение, анализ и устранение угроз. Ориентация
на угрозы означает думать как злоумышленник, опираться на прозрачность сети и контекст для адаптации
к изменениям среды и находить способ защиты от угрозы. Новое вредоносное ПО и атаки нулевого дня
требуют постоянного улучшения защиты. С этой целью необходим непрерывный сбор данных облачной
аналитики, которые передаются во все системы безопасности для повышения их эффективности.
На базе платформы: сейчас информацонная безопасность не ограничивается сетью и требует
интегрированной системы гибких и открытых платформ, которые охватывают сеть, устройства и облако.
Эти платформы должны быть расширяемыми, масштабируемыми и централизованными, чтобы обеспечить
унифицированные политики и средства управления. Проще говоря, они должны соответствовать масштабу
атак, которые мы отражаем. Для этого необходимо перейти от устройств точечной защиты к современной
платформе масштабируемых и легко развертываемых сервисов и приложений. Подход на базе платформы
не только усиливает систему безопасности, устраняя уязвимости и дыры, но также позволяет быстрее
обнаружить угрозу и определить защитные действия.
Охват всего периода атаки
Чтобы справиться с современными проблемами информационной безопасности и усилить защиту,
организациям необходимы решения, которые действуют весь период атаки и разработаны на основе
принципов прозрачности, ориентированности на угрозу и платформенности. Корпорация Cisco предлагает
полный портфель решений для кибербезопасности, которые ориентированы на угрозу и действуют весь
период атаки.
© Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco. Стр. 7 из 8
Рисунок 4. Охват всего периода атаки
Эти специальные решения, основанные на платформе, предлагают широчайший набор возможностей для
борьбы на всех направлениях атаки. Решения работают сообща, чтобы защитить вашу сеть в течение всей
атаки. Их можно интегрировать с другими программами для построения полноценной системы
информационной безопасности.
● До атаки эти решения (в том числе межсетевые экраны текущего и нового поколения, средства
управления доступом к сети, службы идентификации и многие другие) предоставляют специалистам
безопасности инструменты, необходимые для обнаружения угроз и полноценной защиты.
● Во время атаки системы предотвращения вторжений нового поколения, а также решения для
защиты почты и интернет-трафика позволяют обнаружить и блокировать вредоносные объекты,
которые проникли в сеть.
● После атаки организации могут применить улучшенную защиту от вредоносного ПО, разработанную
компанией Cisco, для анализа поведения сети, эффективного определения зоны поражения
и устранения последствий.
Эти решения, которые можно масштабировать для поддержки даже самых крупных международных
компаний, доступны всегда в виде физических и виртуальных устройств, а также облачных сервисов.
Благодаря интеграции они обеспечивают прозрачность всей сети и средства контроля на всех
направлениях атак.
Заключение
Превращение хакерства в бизнес и универсальные коммуникации ведут к глубоким изменениям способов
защиты наших систем, заставляя нас искать новые пути решения проблем кибербезопасности. Стратегии
информационной безопасности, ориентирующиеся на защиту периметра и способы предотвращения, дают
злоумышленникам полную свободу действий после проникновения внутрь сети.
Сочетание этих тенденций (изменение бизнес-моделей, расширение ландшафта угроз, сложность
и фрагментарность систем информационной безопасности) привело к появлению дыр и проблем
управления безопасностью, нарушению жизненного цикла средств защиты и уменьшению прозрачности
сети. Пришло время новой модели информационной безопасности, которая ориентируется на угрозы
и обеспечивает прозрачность и полный контроль всей сети в течение всей атаки.
Только корпорация Cisco предлагает подход, который упрощает систему информационной безопасности,
но в то же время обеспечивает полную прозрачность сети, непрерывный контроль и расширенную защиту
от угроз в течение всей атаки. Благодаря этой новой модели информационной безопасности организации
будут действовать разумнее и быстрее до, во время и после атаки.
Отпечатано в США C11-731741-01 06/14
© Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены.
В данном документе содержится общедоступная информация корпорации Cisco. Стр. 8 из 8

More Related Content

What's hot

Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеCisco Russia
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Expolink
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Expolink
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
 

What's hot (20)

Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 

Viewers also liked

анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...OWASP Russia
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...OWASP Russia
 
Полугодовой отчет по безопасности Cisco, 2015
 Полугодовой отчет по безопасности Cisco, 2015 Полугодовой отчет по безопасности Cisco, 2015
Полугодовой отчет по безопасности Cisco, 2015Cisco Russia
 
Fincert survey
Fincert surveyFincert survey
Fincert surveyBankir_Ru
 
Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Qrator Labs
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."Aleksey Lukatskiy
 
Нормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыНормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыAleksey Lukatskiy
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Foreman in your datacenter
Foreman in your datacenterForeman in your datacenter
Foreman in your datacenterlzap
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Нейронечёткая классификация слабо формализуемых данных | Тимур Гильмуллин
Нейронечёткая классификация слабо формализуемых данных | Тимур ГильмуллинНейронечёткая классификация слабо формализуемых данных | Тимур Гильмуллин
Нейронечёткая классификация слабо формализуемых данных | Тимур ГильмуллинPositive Hack Days
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещейAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 

Viewers also liked (19)

пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
Полугодовой отчет по безопасности Cisco, 2015
 Полугодовой отчет по безопасности Cisco, 2015 Полугодовой отчет по безопасности Cisco, 2015
Полугодовой отчет по безопасности Cisco, 2015
 
Fincert survey
Fincert surveyFincert survey
Fincert survey
 
Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
 
Нормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыНормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защиты
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
Foreman in your datacenter
Foreman in your datacenterForeman in your datacenter
Foreman in your datacenter
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Нейронечёткая классификация слабо формализуемых данных | Тимур Гильмуллин
Нейронечёткая классификация слабо формализуемых данных | Тимур ГильмуллинНейронечёткая классификация слабо формализуемых данных | Тимур Гильмуллин
Нейронечёткая классификация слабо формализуемых данных | Тимур Гильмуллин
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 

Similar to Охват всего периода атаки: до, во время и после

Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасностьCisco Russia
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 
Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Qrator Labs
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email SecurityCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 

Similar to Охват всего периода атаки: до, во время и после (20)

Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email Security
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Охват всего периода атаки: до, во время и после

  • 1. © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 1 из 8 Официальный документ Охват всего периода атаки: до, во время и после Пора подумать о новой модели информационной безопасности Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия. Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после. Коммерциализация хакерства Первые компьютерные вирусы появились более 25 лет назад. Едва ли мы понимали, что это было лишь начало, после которого хакерство превратится в хорошо отлаженный бизнес. Почти 10 лет вирусы оставались основной угрозой, и со временем были созданы способы защиты от них. Поэтому хакеры, узнавая о новых видах уязвимостей, продолжали изобретать новые виды атак. Это была, так сказать, гонка вооружений, в которой одни создавали угрозы, а другие учились от них защищаться. Приблизительно каждые пять лет хакеры запускали в ход новые виды угроз: от макровирусов до программных червей, шпионского ПО и руткитов. Специалисты, в свою очередь, разрабатывали методы для защиты сетей. Неудивительно, что мы можем соотнести эти циклы с важнейшими технологическими скачками, которые определяли новые направления атак (см. рис 1). Первые вирусы по большей части были нацелены на операционную систему и распространялись благодаря «сети с посыльными». Жертвами макровирусов становились пользователи, обменивающиеся файлами. Программные черви, которые «переползали» между компьютерами, действовали благодаря корпоративным сетям и растущей популярности Интернета. Шпионское ПО и руткиты возникали с появлением новых приложений, устройств и веб-сообществ. Сегодня мы противостоим новым видам вредоносного ПО, направленным угрозам и изощренным атакам постоянного действия (APT). Изменились мотивы злоумышленников и средства, используемые в атаках. Так современные угрозы гораздо сложнее заметить, понять и остановить.
  • 2. © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 2 из 8 Рисунок 1. Превращение хакерства в бизнес Благодаря коммерциализации хакерства появляется более быстрая и действенная преступность, которая получает прибыль от нападения на ИТ-инфраструктуру. Организованный обмен вредоносными кодами процветает и приносит доход, а открытый рынок стимулирует переход от простой эксплуатации уязвимостей к краже информации и намеренному повреждению систем. Когда киберпреступники поняли, что они могут хорошо заработать на своем ремесле, их работа стала более упорядоченной и нацеленной на результат. Злоумышленники осознают статическую природу классических методов защиты и их изолированность, поэтому они могут использовать пробелы между зонами защиты и уязвимости в них. Нередко команды хакеров даже следят за разработкой ПО, тестируя качество или испытывая свои продукты с реальными технологиями безопасности. Такая проверка позволяет убедиться, что их вредоносное ПО сможет обойти используемые способы защиты. Утечки важной информации несут значительные финансовые потери, и многие группы «хактивистов» запускают атаки, которые приносят экономическую или политическую выгоду с малой вероятностью наказания. Новые методы атак (переходы между портами и протоколами, зашифрованное туннелирование, файлы-носители, угрозы смешанных типов, использующие социальную инженерию, атаки нулевого дня и прочие) позволяют хакерам проще, быстрее и дешевле проникать в сеть, а защитникам становится сложнее их заметить и блокировать. Такое неуловимое вредоносное ПО само может меняться по мере продвижения по корпоративной сети в поисках надежного укрытия для извлечения критически важных данных. Проблема универсальных коммуникаций Современные расширенные сети и их составляющие постоянно развиваются, порождая новые направления атак. Сюда относятся мобильные устройства, веб-ориентированные приложения и приложения удаленного использования, гипервизоры, социальные сети, веб-браузеры и встроенные компьютеры, а также многие устройства и службы, о которых мы только можем догадываться, появляющиеся благодаря Всеобъемлющему Интернету. Люди работают как внутри, так и снаружи сети, на любом устройстве, получают доступ ко всем приложениям и в различных облаках. Это влечет за собой проблему универсальных коммуникаций. Хотя подобные тенденции положительно сказываются на развитии коммуникаций, они также увеличили количество точек входа и способов для взлома. К сожалению, большинство организаций не успевает разворачивать средства защиты в таком темпе.
  • 3. © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 3 из 8 Как правило, организации защищают расширенные сети с помощью различных технологий, которые не могут работать сообща, да и не предназначены для этого. Также они могут полностью положиться на операторов связи в вопросе информационной безопасности в облаке и на хостинги для защиты интернет-инфраструктуры. В этих новых реалиях администраторы системы информационной безопасности зачастую не имеют полного контроля над устройствами и приложениями, которые имеют доступ к корпоративной сети, а также не успевают реагировать на новые угрозы. Новые тенденции в области информационной безопасности Пытаясь решить проблему сочетания различных видов атак с инфраструктурой универсальных коммуникаций, специалисты по безопасности задаются тремя важными вопросами. 1. Учитывая новые бизнес-модели и направления атак, как нам поддерживать информационную безопасность и соответствие нормативным требованиям при постоянном изменении ИТ- ландшафта? Организациям, которые переходят к использованию облачных вычислений, виртуализации и мобильных устройств ради производительности, гибкости и эффективности, следует усовершенствовать свою инфраструктуру безопасности. 2. Как нам обеспечить постоянную защиту от новых атак и все более изощренных угроз? Злоумышленники не очень разборчивы: они ищут любые слабые звенья в цепи. Они сделают все, чтобы довести атаку до конца, нередко используя инструменты, которые были разработаны для выбранной инфраструктуры безопасности. Они постараются остаться незамеченными, применяя технологии и методы, которые практически не оставляют следов. 3. Как можно одновременно решить первые две проблемы и уменьшить сложность и фрагментацию решений информационной безопасности? Организации не могут позволить себе оставлять дыры в защите, которым будут рады современные опытные хакеры. В то же время усложнение защиты с помощью разнообразных, но несовместимых решений не обеспечит необходимый уровень безопасности. «100 % компаний подключены к доменам, которые служат источниками вредоносного ПО». – Годовой отчет Cisco по информационной безопасности за 2014 год Сочетание этих тенденций (изменение бизнес-моделей, расширение ландшафта угроз, сложность и фрагментарность систем информационной безопасности) привело к появлению дыр и проблем управления безопасностью, нарушению жизненного цикла средств защиты и уменьшению прозрачности сети. Для надежной защиты организаций необходимо изменить сам подход к обеспечению информационной безопасности. Пришло время новой модели информационной безопасности, ориентированной на угрозу. Охват всего периода атаки: до, во время и после Современные инструменты защиты нацелены на мониторинг сети и блокирование вредоносного ПО в точке входа. Эти инструменты сразу же сканируют файлы на предмет угрозы. Однако новые атаки нельзя назвать одномоментными: они длятся долго и требуют постоянного внимания. Теперь, чтобы избежать обнаружения, злоумышленники используют тактики, среди которых переходы между портами, инкапсуляция, атаки нулевого дня, атаки «разделяй и властвуй» (С&С), боковое движение, зашифрованный трафик, смешанные угрозы и обход «песочницы». Если файл не пойман или модифицируется, становясь вредоносным после входа в среду, то технологии одномоментного обнаружения уже не смогут заметить последующие действия по развертыванию атаки.
  • 4. © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 4 из 8 Средства защиты должны не только уметь обнаружить угрозу, но и минимизировать вред от успешной атаки. Организациям следует провести комплексный анализ модели безопасности, улучшить прозрачность сети и контроль в течение всего периода атаки: до ее начала, во время активной фазы и даже после нанесения вреда системам и потери информации (см. рисунок 2). Рисунок 2. Новая модель информационной безопасности ● До: необходима полная информация о том, что находится в расширенной сети; это поможет применить политики и средства защиты. ● Во время: необходима возможность непрерывно искать и блокировать вредоносное ПО. ● После: необходима ретроспективная система информационной безопасности, которая позволит уменьшить ущерб. Необходимо найти точку входа, определить область поражения, остановить угрозу, устранить риск повторного заражения и исправить повреждение. До атаки Для противостояния хорошо осведомленным злоумышленникам требуется система обеспечения безопасности с учетом контекста. Организации борются против злоумышленников, которые знают об инфраструктуре даже больше, чем специалисты, которые ее защищают. Чтобы обеспечить защиту сети еще до начала атаки, организациям нужна полная прозрачность среды, включая физические и виртуальные узлы, операционные системы, приложения, службы, протоколы, пользователей, контент, поведение сети и т. д. Защитникам необходимо выявлять уязвимые места инфраструктуры, учитывая предыдущие атаки и значимость цели. Чтобы правильно настроить средства защиты, им необходимо хорошо разбираться в том, что они пытаются защитить. Вся сеть должна быть полностью прозрачной: от оконечных устройств, почтовых и веб-шлюзов, виртуальных сред и мобильных устройств до центра обработки данных. Благодаря прозрачности сети специалисты смогут получать сигналы тревоги и принимать обоснованные решения.
  • 5. © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 5 из 8 Во время атаки Непрерывные атаки длятся долго и требуют постоянной защиты. Традиционные средства защиты могут заметить атаку только в один момент времени, исходя из одной точки данных самой атаки. Такой подход не годится для новых видов атак. Вместо этого необходима инфраструктура безопасности, которая собирает и соотносит данные из расширенной сети с историческими моделями и данными глобальной системы анализа. Это позволит отличать активные атаки, извлечение данных и зондирование от обычных помех. Другими словами, необходимо перейти от принципа одного момента к непрерывному анализу и принятию решений. Если в сеть попал некий файл, сначала признанный безопасным, но затем проявивший вредоносное поведение, нужно немедленно предпринимать действия. Благодаря такому подходу в режиме реального времени специалисты по информационной безопасности могут автоматизировать применение политик, и ручное вмешательство больше не потребуется. После атаки Чтобы защищаться на протяжении всей атаки, организациям нужна ретроспективная система информационной безопасности. Это подразумевает работу с большим объемом данных, которая под силу не всем системам защиты. Благодаря инфраструктуре, способной непрерывно собирать и анализировать данные, а также средствам автоматизации, команды по обеспечению безопасности могут определять признаки угроз, обнаруживать вредоносное ПО, меняющее свое поведение, и устранять проблему. Таким образом даже те угрозы, которые оставались незамеченными в течение недель или месяцев, можно обнаружить, проанализировать, изолировать и устранить. Эта модель информационной безопасности, ориентированная на угрозы, позволяет организациям активно действовать на протяжении всей атаки, по всем ее направлениям. Она обеспечивает постоянную защиту в реальном времени. Внедрение новой модели информационной безопасности Cisco полагает, что новая модель информационной безопасности требует от современных технологий защиты следующих важных качеств: они должны обеспечивать прозрачность сети, ориентироваться на угрозы и базироваться на платформе. Прозрачность: администраторы информационной безопасности должны отслеживать всё происходящее. Эта возможность требует сочетания ширины и глубины (см. рисунок 3). Аспект ширины отвечает за возможность собирать данные по всем направлениям потенциальных атак, охватывающим сеть, оконечные устройства, почтовые и веб-шлюзы, мобильные устройства, виртуальные и облачные среды. Аспект глубины дает возможность соотносить эти сведения и применять их, чтобы изучить контекст проблемы, найти лучшее решение и выполнить действия как вручную, так и автоматически.
  • 6. © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 6 из 8 Рисунок 3. Ширина и глубина Ориентация на угрозу: современные сети работают везде, где находятся сотрудники и данные. Несмотря на значительные усилия, специалисты по информационной безопасности не всегда успевают за злоумышленниками, которые атакуют с новых направлений. Для сокращения радиуса атаки необходимы специальные политики и средства контроля, однако угрозы все равно проникают в сеть. Поэтому технологии защиты должны быть нацелены на обнаружение, анализ и устранение угроз. Ориентация на угрозы означает думать как злоумышленник, опираться на прозрачность сети и контекст для адаптации к изменениям среды и находить способ защиты от угрозы. Новое вредоносное ПО и атаки нулевого дня требуют постоянного улучшения защиты. С этой целью необходим непрерывный сбор данных облачной аналитики, которые передаются во все системы безопасности для повышения их эффективности. На базе платформы: сейчас информацонная безопасность не ограничивается сетью и требует интегрированной системы гибких и открытых платформ, которые охватывают сеть, устройства и облако. Эти платформы должны быть расширяемыми, масштабируемыми и централизованными, чтобы обеспечить унифицированные политики и средства управления. Проще говоря, они должны соответствовать масштабу атак, которые мы отражаем. Для этого необходимо перейти от устройств точечной защиты к современной платформе масштабируемых и легко развертываемых сервисов и приложений. Подход на базе платформы не только усиливает систему безопасности, устраняя уязвимости и дыры, но также позволяет быстрее обнаружить угрозу и определить защитные действия. Охват всего периода атаки Чтобы справиться с современными проблемами информационной безопасности и усилить защиту, организациям необходимы решения, которые действуют весь период атаки и разработаны на основе принципов прозрачности, ориентированности на угрозу и платформенности. Корпорация Cisco предлагает полный портфель решений для кибербезопасности, которые ориентированы на угрозу и действуют весь период атаки.
  • 7. © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 7 из 8 Рисунок 4. Охват всего периода атаки Эти специальные решения, основанные на платформе, предлагают широчайший набор возможностей для борьбы на всех направлениях атаки. Решения работают сообща, чтобы защитить вашу сеть в течение всей атаки. Их можно интегрировать с другими программами для построения полноценной системы информационной безопасности. ● До атаки эти решения (в том числе межсетевые экраны текущего и нового поколения, средства управления доступом к сети, службы идентификации и многие другие) предоставляют специалистам безопасности инструменты, необходимые для обнаружения угроз и полноценной защиты. ● Во время атаки системы предотвращения вторжений нового поколения, а также решения для защиты почты и интернет-трафика позволяют обнаружить и блокировать вредоносные объекты, которые проникли в сеть. ● После атаки организации могут применить улучшенную защиту от вредоносного ПО, разработанную компанией Cisco, для анализа поведения сети, эффективного определения зоны поражения и устранения последствий. Эти решения, которые можно масштабировать для поддержки даже самых крупных международных компаний, доступны всегда в виде физических и виртуальных устройств, а также облачных сервисов. Благодаря интеграции они обеспечивают прозрачность всей сети и средства контроля на всех направлениях атак. Заключение Превращение хакерства в бизнес и универсальные коммуникации ведут к глубоким изменениям способов защиты наших систем, заставляя нас искать новые пути решения проблем кибербезопасности. Стратегии информационной безопасности, ориентирующиеся на защиту периметра и способы предотвращения, дают злоумышленникам полную свободу действий после проникновения внутрь сети. Сочетание этих тенденций (изменение бизнес-моделей, расширение ландшафта угроз, сложность и фрагментарность систем информационной безопасности) привело к появлению дыр и проблем управления безопасностью, нарушению жизненного цикла средств защиты и уменьшению прозрачности сети. Пришло время новой модели информационной безопасности, которая ориентируется на угрозы и обеспечивает прозрачность и полный контроль всей сети в течение всей атаки.
  • 8. Только корпорация Cisco предлагает подход, который упрощает систему информационной безопасности, но в то же время обеспечивает полную прозрачность сети, непрерывный контроль и расширенную защиту от угроз в течение всей атаки. Благодаря этой новой модели информационной безопасности организации будут действовать разумнее и быстрее до, во время и после атаки. Отпечатано в США C11-731741-01 06/14 © Корпорация Cisco и/или ее дочерние компании, 2014. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 8 из 8