SlideShare a Scribd company logo
1 of 37
Download to read offline
Cisco TrustSec
Михаил Кадер, инженер
mkader@cisco.com, security-request@cisco.com




© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.   Конфиденциальная информация Cisco   1
Как управлять
     доступом к сети?
     Кто должен иметь
     доступ и к чему?




© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.   Конфиденциальная информация Cisco   2
Наши клиенты полны новых ожиданий
Эволюция ландшафта рабочего места

          БЫСТРЫЙ РОСТ
         ЧИСЛА УСТРОЙСТВ

                                                                                  В среднем каждый
                                                                                  пользователь имеет
                                        К 2015 году 15                            3–4 устройства,
                                        миллиардов устройств                      соединяющих его с сетью
                                        будут подключаться к сети

                                                                      40 % сотрудников приносят
                                                                      свои собственные устройства
                                                                      на работу




    БЫСТРЫЙ РОСТ                                                       КАДРЫ
                                                                                            ВИРТУАЛИЗАЦИЯ
   ЧИСЛА УСТРОЙСТВ                                                НОВОГО ПОКОЛЕНИЯ
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                     Конфиденциальная информация Cisco   3
Наши клиенты полны новых ожиданий
Эволюция ландшафта рабочего места

                                                                         КАДРЫ
                                                                    НОВОГО ПОКОЛЕНИЯ

                                                                   Люди готовы к снижению     70 % конечных пользователей
   Работа больше не то
                                                                    заработной платы ради       признаются в нарушении
  место, куда нужно идти
                                                                  возможности работать дома   правил ИТ-безопасности ради
                                                                                                 облегчения своей жизни
                                                Им необходим доступ любых устройств в
                                                    любое время, из любого места




    БЫСТРЫЙ РОСТ                                                       КАДРЫ
                                                                                              ВИРТУАЛИЗАЦИЯ
   ЧИСЛА УСТРОЙСТВ                                                НОВОГО ПОКОЛЕНИЯ
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                       Конфиденциальная информация Cisco   4
Наши клиенты полны новых ожиданий
Эволюция ландшафта рабочего места

                                                                                        ВИРТУАЛИЗАЦИЯ
                                                          «К 2013 году 60 % нагрузки
                                                     серверов будет виртуализовано»




                         “К 2013 году управление 20 %
                          профессиональных ПК будет
                      осуществляться в рамках модели
                           размещаемых виртуальных
                                   настольных систем.”


                        Центры обработки данных
                         эволюционируют. Теперь
                      приложения — это объекты,
                   которые перемещаются по сети




    БЫСТРЫЙ РОСТ                                                       КАДРЫ
                                                                                       ВИРТУАЛИЗАЦИЯ
   ЧИСЛА УСТРОЙСТВ                                                НОВОГО ПОКОЛЕНИЯ
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                            Конфиденциальная информация Cisco   5
Проблемы, которые сразу приходят на ум
На службы ИТ ложится тяжелое бремя



                                                                  • Как управлять риском, возникающим, когда сотрудники
                                                                    приносят свои собственные устройства?


                                                                     • Как обеспечить единообразное качество
                                                                       обслуживания для всех устройств?

                                                                      • Как реализовать множество политик безопасности
                                                                        для каждого отдельного пользователя и
                                                                        устройства?

                                                                     • Что поддерживать и как?




                      БЫСТРЫЙ РОСТ ЧИСЛА УСТРОЙСТВ
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                           Конфиденциальная информация Cisco   6
Проблемы, которые сразу приходят на ум
На службы ИТ ложится тяжелое бремя




                                                            • Препятствую ли я своим сотрудникам
                                                              в реализации конкурентных преимуществ?


                                                                  • Как удержать наиболее талантливые кадры?


                                                                   • Как обеспечить соответствие требованиям
                                                                     ФЗ-152, СТО БР и т. д.?


                                                                  • Как достойным образом обходиться с
                                                                    партнерами, консультантами, гостями?




                            ПЕРСОНАЛ СТАНОВИТСЯ ДРУГИМ
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                        Конфиденциальная информация Cisco   7
Проблемы, которые сразу приходят на ум
На службы ИТ ложится тяжелое бремя




                                                                  • Как узнать, кто осуществляет доступ к моей
                                                                    инфраструктуре виртуальных настольных систем?


                                                                       • Как обеспечить защищенный доступ
                                                                         к моим данным в облаке,
                                                                         сохраняя масштабируемость?


                                                                      • Как обеспечить соответствие нормативным
                                                                        требованиям
                                                                        без ограничения рамками географических регионов?




                                                                  ВИРТУАЛИЗАЦИЯ
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                            Конфиденциальная информация Cisco   8
Представляем Cisco TrustSec
Надежная поддержка управления доступом на основе политик для вашего бизнеса

                                                                   Пользователь       Сотрудник
                                                                   беспроводной                      Клиент
                                                Удаленный           сети / гость
                                               пользователь,                                       виртуальной
                                               подключенный                                          машины
                                                                                                                                   Всеобъемлющий учет
   Полная                                         по VPN
                                                                                                                 IP-устройства     контекста: кто, что, где,
прозрачность                                                                                                                       когда, как




                                                                                                                                   Использование
                                                                                                                                   преимуществ сети для
                                                                                                                                   защищенного доступа к
                                                                         Инфраструктура с контролем                                критически важным
Абсолютный                                                                   идентификационных                                     ресурсам, нейтрализации
 контроль                                                                 данных и учетом контекста                                рисков и поддержания
                                                                                                                                   соответствия
                                                                                                                                   нормативным
                                                                                                                                   требованиям


                                                                                                                                   Централизованное
                                                                                                                                   управление сервисами
Эффективное                                         Центр обработки        Интранет          Интернет     Зоны безопасности
                                                                                                                                   защищенного доступа и
                                                                                                                                   масштабируемыми
 управление                                             данных
                                                                                                                                   средствами обеспечения
                                                                  Использование существующей                                       соответствия
                                                                        инфраструктуры
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                  Конфиденциальная информация Cisco   9
Архитектура Cisco TrustSec
Безопасность, ориентированная на идентификацию и контекст



                                                                                                                             Политики,
                                                                                                                       относящиеся к бизнесу
                                          ГДЕ

                   ЧТО                                       КОГДА
                                                                           Атрибуты
          КТО                                                        КАК   политики
                                                                           безопасности
                                                                                             Модуль централизованных политик

                                       Идентификация


                                                                                             Динамическая политика и реализация




                               Пользователи и
                               устройства
                                                                                РЕАЛИЗАЦИЯ ПОЛИТИК   МОНИТОРИНГ И
                                                                                   БЕЗОПАСНОСТИ       ОТЧЕТНОСТЬ           УПРАВЛЕНИЕ
                                                                                                                          ПРИЛОЖЕНИЯМИ


© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                 Конфиденциальная информация Cisco   10
Портфель решений Cisco TrustSec

  Администрирование
      политики
   Принятие решений на
       базе политик                                                                 Identity Services Engine (ISE)
                                                                              Система политик доступа на основе идентификации



           Реализация
             политик
                                                                  Cisco 2900/3560/3700/4500/6500, коммутаторы Nexus 7000,
   На основе TrustSec                                               инфраструктура беспроводной сети и маршрутизации
                                                                                                                               Cisco ASA, ISR, ASR 1000




         Информация
          о политике                                                  Агент NAC                         Web-агент           Запрашивающий клиент 802.1x
                                                                      Бесплатные клиенты с постоянным или временным          AnyConnect или запрашивающий
    На основе TrustSec                                            подключением для оценки состояния и устранения проблем        клиент, встроенный в ОС



                 Доступ на основе идентификации — это не опция, а свойство сети,
                          включая проводные, беспроводные сети и VPN
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                    Конфиденциальная информация Cisco   11
Комплексное решение для подхода BYOD
(«принеси свое собственное устройство»)




      ОГРАНИЧЕННЫЙ ДОСТУП                                         БАЗОВЫЙ ДОСТУП                  РАСШИРЕННЫЙ                       ДОСТУП НОВОГО
                                                                                                     ДОСТУП                           ПОКОЛЕНИЯ

         Среда требует строгого                              Ориентирован на базовые                   Поддержка                   Собственные корп.
               контроля                                      сервисы и удобный доступ        дифференцированных сервисов,             приложения,
                                                                  почти для всех                 адаптационный период,               новые сервисы,
                                                                                              защищенный доступ, но не для
                                                                                                                                    полный контроль
                                                                                                 собственных устройств




        Только устройства компании                           Более широкий круг устройств,     Множество типов устройств и      Множество типов устройств,
           Среда производителя                                    но только Интернет                методов доступа                 (корпоративных)
            Торговая площадка                                                                       Здравоохранение
                                                                  Среды образовательных                                         Инновационные предприятия
          Закрытые сети гос. органов                                   учреждений            Предприятия, первыми принявшие   Электронная розничная торговля
          Традиционные предприятия                                   Гос. учреждения                  подход BYOD
                                                                                                                                Сервисы мобильной торговли
                                                                      Простые гости              Доступ для подрядчиков       (видео, совместная работа и т. д.)

© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                     Конфиденциальная информация Cisco   12
Как это работает?
Более подробный обзор Cisco TrustSec
Полная прозрачность
Полная прозрачность
Контроль идентификационных данных и учет контекста
           Гостевой доступ

         Профилирование

         Оценка состояния                                    КТО          ЧТО              ГДЕ            КОГДА                   КАК

                                                                           КОНТЕКСТ
                                                Шлюз камеры
                                                видеонаблюдения                      Вася Пупкин                 Личный iPad
                                                Автономный ресурс                    Консультант                 Собственность сотрудника
                                                Тверской филиал                      Центральный офис,           Беспроводный центральный
                                                                                     отдел стратегий             офис
                                                                                     Удаленный доступ
                                                                                     18:00
                                                                     Маша Петрова                        Федор Калязин
                                                                     Сотрудник, служба                   Гость
                                                                     маркетинга                          Беспроводная сеть
                                                                     Проводная сеть                      9:00
                                                                     15:00

                                                                      ИДЕНТИФИКАЦИЯ
                        802.1X
                            MAB
                  WebAuth                             КОММУТАТОРЫ, МАРШРУТИЗАТОРЫ, БЕСПРОВОДНЫЕ ТОЧКИ ДОСТУПА CISCO


                                                              Сеть с поддержкой идентификации (802.1X)
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                    Конфиденциальная информация Cisco   14
Полная прозрачность


   Контроль идентификационных данных
   Использование существующей сетевой инфраструктуры

                                  Коммутатор Cisco Catalyst®
                                                                                                 Отличительные особенности
                                                                                                 идентификации
                                                                                                 Режим монитора

                                                                                                 Гибкая последовательность
                                                                                                 аутентификации

                                                                                                 Поддержка IP-телефонии

                                                                                                 Поддержка сред виртуальных
  Авторизо- Планшеты   IP-                                      Сетевое         Гости            настольных систем
   ванные           телефоны                                   устройство
пользователи
                                                             MAB и           Web-
                  802.1X
                                                         профилирование аутентификация


                                                                      Функции аутентификации

                                     IEEE 802.1x                       Обход аутентификации по            Web-
                                                                            MAC-адресам              аутентификация
        На всех моделях коммутаторов Catalyst поддерживаются единообразные функции идентификации
   © Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                           Конфиденциальная информация Cisco   15
Идентификация устройств
Классификация устройств вручную и реализация политик




               Проблема                                  ТИПИЧНЫЙ СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ
       Быстрый рост числа
                                                          Множество устройств   Должно быть                 Необходима гарантия того,
                 устройств                                в проводной и         предусмотрено               что устройство
      и идентификация для                                 беспроводной сети     управление политиками для   соответствует цифровым
        реализации политик                                                      каждого типа устройств      меткам
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                 Конфиденциальная информация Cisco 16
Полная прозрачность


Идентификация устройств                                                                                                                          Компоненты
                                                                                                                                                 Новаторство
Автоматическая классификация устройств с использованием инфраструктуры Cisco


                                                                      ПРОФИЛИРОВАНИЕ УСТРОЙСТВ
                                                                          Для проводных и беспроводных сетей



                                                                                          ПОЛИТИКА


                                                                         Принтер                              Личный iPad
                                                                                             ISE
                     Точка доступа
                  Политика для                                                                                                    Политика для
                                                                               CDP                     CDP
                    принтера                                                   LLDP                    LLDP                       личного iPad
                                                                               DHCP                    DHCP
                                                                              MAC-адрес               MAC-адрес
                [поместить в VLAN X]                                                                                             [ограниченный доступ]


                                                                                                                     Точка
                                                                                                                    доступа




                   Решение                               СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ С СЕНСОРАМИ УСТРОЙСТВ CISCO
           Эффективная                                    СБОР ДАННЫХ                     КЛАССИФИКАЦИЯ                       АВТОРИЗАЦИЯ
классификация устройств                                   Коммутатор собирает данные,     ISE производит классификацию        ISE реализует доступ на основе
       с использованием                                   относящиеся к устройству, и     устройства, сбор данных о           политик для данного
                                                          передает отчет в ISE            трафике и формирует отчет об        пользователя и устройства
         инфраструктуры                                                                   использовании устройства
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                  Конфиденциальная информация Cisco   17
Полная прозрачность
Эволюция идентификации
устройств: шире и глубже                                                                                                   Инновации
                                                                                                                             Cisco




Интегрированное профилирование:
прозрачность и масштабируемость
Сетевая инфраструктура обеспечивает локальную
функцию распознавания

Данные контекста передаются через RADIUS в ISE
                                                                       Активное
                                                                  сканирование
                                                                     оконечных
Активное сканирование:                                                устройств
повышенная точность
ISE расширяет пассивную телеметрию сети
данными активной телеметрии оконечных
устройств                                                                             ISE

                                                                                                                     Web-канал данных
Web-канал данных об устройствах*:                                                                                    об устройствах
идентификация с возможностью
масштабирования
                                                                                                       Сенсор устройств
Изготовители и партнеры постоянно предоставляют                                                        (функция сети)
обновления для новых устройств

Клиенты получают пакеты данных по web-каналам
от Cisco
                                                                              Сенсор устройств Cisco     * запланировано на осень 2012 г.
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                           Конфиденциальная информация Cisco   18
Анализ с учетом контекста:                                                                                   Полная прозрачность

оценка состояния
Оценка состояния средствами ISE обеспечивает проверку работоспособности оконечного устройства до получения доступа к сети




      Пользователь
       проводной,
     беспроводной,
    виртуальной сети



                                                                                                                         Временный
                                                                                                                   ограниченный доступ к
                                 Не                                                                                  сети до устранения
                            соответствует                                                                                 проблем
                            требованиям




Пример политики для сотрудника                                    Проблема:                           Ценность:
•     Исправления и обновления Microsoft                          •   Наличие сведений о              •   Временный (на web-основе) или
      установлены                                                     работоспособности устройства        постоянный агент
•     Антивирус McAfee установлен,                                •   Различие уровней контроля над   •   Автоматическое устранение
      обновлен и работает                                             устройствами                        проблем
•     Корпоративный ресурс проходит проверку                      •   Затраты на устранение проблем   •   Реализация
                                                                                                          дифференцированных политик
•     Приложение предприятия выполняется                                                                  на основе ролей
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                 Конфиденциальная информация Cisco   19
Полная прозрачность
Анализ с учетом контекста:
управление гостевым доступом
Гостевой сервис ISE для управления гостями

        Гостевые                                                   Web-
        политики                                              аутентификаци
                                                                    я
                                                                                                                            Интернет


  Беспроводный или                                                  Гости
  проводной доступ

     Доступ только к
       Интернету




Выделение ресурсов:                                               Управление:           Уведомление:                           Отчет:
гостевые учетные записи                                     права спонсоров,       сведения о гостевой учетной   по всем аспектам гостевых
 на спонсорском портале                                гостевые учетные записи и   записи в бумажном виде, по         учетных записей
                                                       политики, гостевой портал   электронной почте или SMS
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                   Конфиденциальная информация Cisco   20
Абсолютный контроль


Абсолютный контроль
Обеспечивает реализацию политик
                                                    Удаленный Пользователь с Пользователь с              Виртуальный
                                                   пользователь беспроводным   проводным    Устройства   рабочий стол
                                                       VPN        доступом      доступом




                     Управление                                                                                 Масштабируемая
                    доступом на                                                                                   реализация
                   основе политик                                                                                Сети VLAN
                                                                       СЕТЬ С КОНТРОЛЕМ                          Списки управления
                                                                  ИДЕНТИФИКАЦИОННЫХ ДАННЫХ                       доступом (ACL)
                                                                      И УЧЕТОМ КОНТЕКСТА
                                                                                                                 Метки групп
                                                                                                                 безопасности *

                                                                                                                 Шифрование MACSec                          *




                                                                                                                               *=
                                                                                                                                         Инновации
                                          Центр обработки                                               Зоны                               Cisco

                                              данных      Интранет                   Интернет
                                                                                                    безопасности
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                         Конфиденциальная информация Cisco       21
Абсолютный контроль
TrustSec: авторизация и
реализация политик                                                                                                          Инновации
                                                                                                                              Cisco


    Динамические или                                                                                Доступ для групп
                                                                            Сети VLAN
 именованные ACL-списки                                                                              безопасности
         Сотрудник
           Любой IP-
            адрес
                                                                                   Устранение
                                                                                    проблем



                                Подрядчик                         Сотрудники        Гость
                                                                                                  Доступ для групп безопасности
                                                                   VLAN 3           VLAN 4         — SXP, SGT, SGACL, SGFW

• Меньше перебоев в работе                                        • Не требует управления       • Упрощение управления
  оконечного устройства (не                                         ACL-списками на портах        ACL-списками
  требуется смена IP-адреса)                                        коммутатора
                                                                                                • Единообразная
• Повышение удобства для                                          • Предпочтительный выбор        реализация политик
  пользователей                                                     для изоляции путей            независимо от топологии

                                                                                                • Детализированное
                                                                                                  управление доступом


                               Гибкие механизмы реализации политик в вашей инфраструктуре
                                  Широкий диапазон доступных клиенту вариантов доступа
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                            Конфиденциальная информация Cisco   22
Повышение уровня реализации политик во
всей сети
                       Политики на основе                                                            Таблица доступа согласно
                   понятного технического языка                                                      политике на основе ролей
             Отдельные
            пользователи                      Разрешения                Ресурсы                Матрица политик
                   Врачи                                                                                 Интранет
                                                                                                                  Почтовый Серверы Медицинские
                                                                       D1                                    -            финансовой   карты
                      S1                                               (10.156.78.100)                             сервер   службы   пациентов
                                                                                                          портал
          (10.10.24.13)
                                                                             Медицинские                                            Нет           Совместный
                                                                                                                                                Совместный web-
                                                                       D2       карты             Врач    Интернет    IMAP                        web-доступ к
                                                                                                                                                доступ к файлам
                         S2                                                                                                       доступа           файлам
                                                                              пациентов
          (10.10.28.12)                                                                        Финансовая
                                                                                                          Интернет    IMAP      Интернет Нет доступа
                                                                                                 служба
                                                                        D3                         ИТ-
                                                                        (10.156.54.200)                    WWW,      Полный
         Финансовая служба                                                                      админист-                           SQL               SQL
                                                                                                          SQL, SSH   доступ
                                                                                                  ратор
                                                                               Электронная
                         S3                                             D4        почта                                       ACL-список "Врач - карта пациента"
          (10.10.36.10)                                                      в интранет-сети
                                                                                                                               permit tcp        dst    eq   443
                                                                                                                               permit tcp        dst    eq   80
                                                                                                                               permit tcp        dst    eq   445
                                                                        D5                                                     permit tcp        dst    eq   135
         ИТ-администраторы                                              (10.156.100.10)                                        deny ip
                         S4                                                   Финансова
         (10.10.135.10)
                                                                        D6
                                                                               я служба

                                                          permit   tcp S1 D1 eq https
    Требует затрат времени                                permit
                                                          deny
                                                                   tcp S1 D1 eq 8081
                                                                   ip S1 D1
                                                                                               Простота
    Ручные операции                                       ……                                   Гибкость
    Предрасположенность к                                 ……
                                                          permit   tcp S4 D6 eq https          Учет характера
    ошибкам                                               permit   tcp S4 D6 eq 8081
                                                                                               деятельности
                                                          deny     ip S4 D6
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                               Конфиденциальная информация Cisco    23
Абсолютный контроль


  Доступ для групп безопасности (SGA)
  Маркировка трафика данными о контексте                                                                      Медицинские карты пациентов
                                                                                                            (конфиденциальная информация)

              Врач

                                                                                                                  Неограниченный доступ
                                                                                                                     для сотрудников


Финансовая
    служба

                                                                                                                Интернет


            Гость                                                                                                                   Инновации
                                                                                                                                      Cisco




                             Решение                                СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ С ДОСТУПОМ
Масштабируемая реализация                                           ДЛЯ ГРУПП БЕЗОПАСНОСТИ (SGA)
     политик независимо от
                                                                    МАСШТАБИРУЕМАЯ И     СНИЖЕНИЕ               ПОВЫШЕНИЕ
            топологии сети                                          ЕДИНООБРАЗНАЯ        ЭКСПЛУАТАЦИОННЫХ       МАНЕВРЕННОСТИ
                                                                    РЕАЛИЗАЦИЯ ПОЛИТИК   РАСХОДОВ               КОМПАНИИ
  © Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                Конфиденциальная информация Cisco   24
Абсолютный контроль
Соответствие нормативным
требованиям защита данных путем
шифрования на уровнях L3/L4
                                                 Шифрованные данные

                                                                              Прозрачность
                                                                               отсутствует

                                                                                                                   КОРПОРАТИВНЫЕ РЕСУРСЫ




                                                                           Шифрование L3/L4




                       Проблема                                   Типичный сценарий развертывания
             Шифрование                                           Шифрование на       Отсутствие прозрачности
               исключает                                          уровне IP или на    трафика для реализации
                                                                  прикладном уровне   политик безопасности и QoS
         прозрачность для
       реализации политик
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                    Конфиденциальная информация Cisco   26
MACSec: защита данных путем                                                                                                   Абсолютный контроль


шифрования с шифрованным                                                                                                                        Инновации


доступом на основе политик
                                                                                                                                                  Cisco




                                          Шифрование                                          Шифрование
                                           802.1 AE                                            802.1 AE
                                      Шифрованные
                                                                         Шифрованные
                                      данные                             данные прозрачен
                                                                         Трафик
                                                                          для реализации
                                                                              политик                                          КОРПОРАТИВНЫЕ РЕСУРСЫ




                                                     Дешифрование на                                             Шифрование на
                                                            входном                                              выходном интерфейсе
                                                         интерфейсе




                           Решение                                Типичный сценарий развертывания
           Конфиденциальность                                     Шифрование L2 на    Прозрачность трафика для        Целостность меток
                       данных                                     последовательных    реализации политик              групп безопасности
                                                                  переходах           безопасности и QoS
                 в сочетании с
                прозрачностью

© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                Конфиденциальная информация Cisco   27
Матрица функциональных
возможностей TrustSec
Матрица функциональных возможностей TrustSec 3.0                               Доступ для групп безопасности                             MACSec
                                                                  Функции                                                       Коммута-
                                                                                                                                                  Клиент –
                                                                  802.1x /                                        Сенсоры         тор –
Платформа                   Модели                                           SGT     SXP       SGACL      SG-FW                                    комму-
                                                                  иденти-                                         устройств     коммута-
                                                                                                                                                    татор
                                                                  фикации                                                          тор

Cat 2K                      2960-S, 2960-SF, 2960-C

Cat 3K                      3560, 3650E, 3750, 3750E,

                            3750-X 3560-X
                            3560 C
Cat 4K                      Sup 6E , Sup 6L-E
                            Sup 7E, Sup 7L-E
Cat 6K                      Sup32 / Sup720
                            Sup2T
Nexus 7K
Nexus 5K/2K
                            Pr1 / Pr2, 1001, 1002, 1004,
ASR 1K                      1006, 1013, ESP10/20/40,
                            SIP 10/40

ISR G2                      88X 89X 19xx 29xx 39xx

ASA
Контроллер
беспроводной
локальной
сети
AnyConnect
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                         Конфиденциальная информация Cisco    28
Эффективное управление


Эффективное управление
Эксплуатация


  Объединенный мониторинг
  безопасностью и политиками
  Состояние контекста и панели мониторинга для
  проводных и беспроводных сетей


  Централизованное планирование задач
  управления на несколько дней
  Рабочие потоки настройки инструктивного характера


  Сокращение сроков диагностики и
  устранения неполадок
  Интеграция с Cisco NCS Prime




© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.    Конфиденциальная информация Cisco   29
Эффективное управление

Эффективное управление
Вовлечение конечного пользователя в управление




  Снижение нагрузки на ИТ-персонал
  Адаптационный период для устройств, саморегистрация,
  выделение ресурсов запрашивающему клиенту*


  Снижение нагрузки на службу технической
  поддержки
  Простой, интуитивно понятный интерфейс пользователя



  Модель самообслуживания
  Портал регистрации устройства пользователя*, портал для
  приглашения гостей




                                                                  * запланировано на лето 2012 г.

© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                     Конфиденциальная информация Cisco   30
Защищенное управление                                                                                                          Эффективное управление

мобильными устройствами
Экосистема управления мобильными устройствами (MDM)
                                                                                                      ИНТЕГРАЦИЯ С ВЕДУЩИМИ
                                                          AD/LDAP
                                                                                                       ПОСТАВЩИКАМИ MDM *

                                                                              ISE                 •   MobileIron, Airwatch, Zenprise
            Политика с                                       MDM
                                                            Manager
              учетом                                                                              •   Выбор предложений экосистемы для
             контекста ?                                                                              клиентов



              Коммутаторы
              Cisco Catalyst
                                                          Контроллер
                                                          WLAN Cisco                                               ФУНКЦИИ:

                                                                                                  •   Безопасная инициализация устройства
Пользователь X                                                         Пользователь Y
                                                                                                  •   Подробный контекст пользователя и
                                                                                                      устройства

                                                                                                  •   Повышение безопасности устройства и
                                                                                                      приложения


  Компьютеры с                                                        Смартфоны, включая
 Windows или OS X                                                 устройства с iOS или Android
                                                                                                 * запланировано на осень 2012 г.
  Проводное или                                                   Беспроводное подключение
  беспроводное
   подключение
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                     Конфиденциальная информация Cisco   31
Пакеты и лицензирование TrustSec
                                                                                    Лицензия ISE для
        Базовая                                         Расширенная
                                                                                     беспроводного                    НОВЫЕ ФУНКЦИИ TRUSTSEC В
      лицензия ISE                                      лицензия ISE
                                                                                        доступа                         ПАКЕТАХ ДЛЯ ИМЕЮЩИХСЯ
                                                                                                                              КОММУТАТОРОВ
  Авторизованы ли мои                                Соответствуют ли мои                                          Комплекс зданий (Cat 3K/4K):
 оконечные устройства?                               оконечные устройства           Базовая + расширенная
                                                  нормативным требованиям?                                         •   LAN Base — 802.1X, SXP, сенсор IOS,
                                                                                                                       MACSec
• Аутентификация / авторизация                   • Профилирование                   • Все базовые
• Выделение ресурсов для                           устройств                          сервисы                      •   IP Base — SGT, SGACL
  гостевого доступа                              • Оценка состояния узла            • Все расширенные
• Политики шифрования                            • Доступ для групп                   сервисы                      Уровень агрегации (Cat 6K):
  каналов
                                                   безопасности                                                    •   IP Base — 802.1X, SXP, SGT, SGACL
 Бессрочное лицензирование                  Лицензирование на срок 3 года / 5 лет   Лицензирование на срок 5 лет   Маршрутизатор (ASR 1K/ISR):
                                                                                                                   •   Базовый пакет — SXP
                                          Платформы устройства                                                     •   Advanced/Security — SG FW

     Малая 3315/1121 | Средняя 3355 | Крупная 3395 | Виртуальное устройство
                                                                                                                   Центр обработки данных (Nexus):
                                                                                                                   •   Лицензия Advanced LAN → базовый
                                                                                                                       пакет




                                                                                                                                 В составе
                                                                                                                               головного узла
 Примечание. Расширенная лицензия не включает базовую
                                                                                                                               AnyConnect

© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                   Конфиденциальная информация Cisco   32
Обновление и миграция


          ACS                                     NAC Guest              NAC Profiler        NAC Manager                 NAC Server


                              •       Выпускаемое оборудование допускает программное обновление
                                      (1121/3315/3355/3395)
                              •       Программа миграции для старого оборудования с большими скидками
                              •       Программа миграции лицензий для всех лицензий на программное обеспечение
                              •       Имеются инструментальные средства для миграции данных и конфигураций*




                                                                                                * Будет реализовано в последующих выпусках

                                                                  Identity Services Engine

                                  Существующие инвестиции защищены
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                Конфиденциальная информация Cisco   33
Преимущества TrustSec:
 Отличия от конкурентов


                                                                    Наиболее комплексное решение для
   Единая политика для проводной,
                                                                     подхода BYOD на основе политик с
   беспроводной и виртуальной сети
                                                                    поддержкой всего круга потребностей
                                                                                 бизнеса


Интегрированные сервисы жизненного                                  Гибкие и масштабируемые варианты
      цикла (оценка состояния,                                        авторизации с использованием
 профилирование, гостевой доступ)                                       имеющейся инфраструктуры


      Дифференцированные функции
    идентификации (несколько методов                                Стандартные методы шифрования на
аутентификации, гибкая последовательность                               уровне данных для защиты
   аутентификации, режим мониторинга)                                         коммуникаций




  © Cisco и/или ее дочерние компании, 2011 г. Все права защищены.              Конфиденциальная информация Cisco   34
Признанный успех в отрасли

                                                                                   «Инструментарий,
                                                                                    обеспечивающий нам
                                                                                    прозрачность, реализующий
                                                                                    политики доступа, устраняющий
                                                                                    недостатки, повышающий
                                                                                    уровень соответствия
                                                                                    требованиям»


     «На нас произвела
      впечатление гибкая
      модель политик в
      продукте»




        Занимает лидирующую позицию                               «TrustSec и ISE согласуются с нашими
        согласно отчету Gartner NAC Magic                          представлениями о комплексной безопасности
        Quadrant                                                   на основе идентификации, которая столь
                                                                   необходима современному предприятию, и
        Декабрь 2011 г.                                            недостаток которой столь остро ощущается.»

© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.   Forrester, 2011 г.           Конфиденциальная информация Cisco   35
Опыт развертывания Cisco TrustSec
•      Элемент программы авторизованных поставщиков
       технологий
•      Все партнеры, продающие ISE, проходят
       всестороннюю практическую подготовку
•      Проекты развертывания проходят проверку со
       стороны экспертов Cisco по ISE путем
       наставничества и анализа
•      Имеются проверенные и утвержденные Cisco
       проекты для ISE


•      Кроме того, имеются проекты для ISE,
       подготовленные в рамках услуг технического
       консалтинга Cisco, и пакеты услуг по отработке
       пилотного варианта


    «Cisco ISE позволит нашим клиентам справиться с проблемами, возникшими в
    результате взрывного роста числа iPad, планшетов и смартфонов в их сетях, без
    нарушения их корпоративных политик безопасности»

    © Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                 Конфиденциальная информация Cisco   36
Перспективный план развития ISE
на 2 года
                Объединенная                                             Унифицированный                            Межсетевой экран
               платформа политик                                              агент                             на основе идентификации

           NAC ACS
           Гостевой                          ISE
            доступ                                                                                              ПРОДАЖИ
          Профайлер
                                                                                                                                КАДРЫ
                                                                                                                                             Реализация политик
                                                                                                                  Сотрудники на                  для группы
                                                                                                                  Чукотке                      пользователей
   • AAA, 802.1x, гостевой доступ,                                • Поддержка технологии Cisco AnyConnect™:
     профилирование, оценка состояния                               безопасность внутри и вне помещений         • Политики для отдельных пользователей,
   • Мониторинг и диагностика систем                              • Расширение 802.1x и клиента VPN + NAC         групп, устройств
   • ISE: новое поколение ACS + NAC                               • Распространение управления на Positron      • Платформы ASA и Positron




         Расширенное                                                                                            Мониторинг и диагностика в
    профилирование устройств                                      Локализация поражения сети                       масштабе системы
                                                                                                                  Инициализация                Политика
                                                                                                                     сетевых                идентификации
                                                                      Cisco Security                                устройств
                                                                     Intelligence Ops
                                                                                                                   Управление                 Мониторинг и
                                                                                                                    клиентами                 диагностика

   • Cisco предоставляет web-канал шаблонов                       • Упрощение процесса локализации, изоляции
     устройств                                                      и устранения проблем                        • Единый инструментарий для администратора
   • Коммутаторы собирают и передают цифровые                     • Использование показателя репутации и web-   • Проводная и беспроводная инфраструктура
     метки устройств без реорганизации трафика                      кагалов NIPS




© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                   Конфиденциальная информация Cisco   37
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.   Конфиденциальная информация Cisco   38

More Related Content

What's hot

Проблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решенияПроблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решения
Cisco Russia
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Cisco Russia
 
Клиентские приложенния унифицированных коммуникаций.
Клиентские приложенния унифицированных коммуникаций. Клиентские приложенния унифицированных коммуникаций.
Клиентские приложенния унифицированных коммуникаций.
Cisco Russia
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
Aleksey Lukatskiy
 
Cisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationCisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaboration
Michael Ganschuk
 
Managed Services at CiscoExpo-2010 Moscow
Managed Services at CiscoExpo-2010 MoscowManaged Services at CiscoExpo-2010 Moscow
Managed Services at CiscoExpo-2010 Moscow
ifedorus
 
Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я
Cisco Russia
 
Рабочее место нового поколения. Архитектура Cisco VXI. Практика проведения пи...
Рабочее место нового поколения. Архитектура Cisco VXI. Практика проведения пи...Рабочее место нового поколения. Архитектура Cisco VXI. Практика проведения пи...
Рабочее место нового поколения. Архитектура Cisco VXI. Практика проведения пи...
Cisco Russia
 
Концепция и стратегия архитектуры Cisco "Сеть без границ".
Концепция и стратегия архитектуры Cisco "Сеть без границ". Концепция и стратегия архитектуры Cisco "Сеть без границ".
Концепция и стратегия архитектуры Cisco "Сеть без границ".
Cisco Russia
 
Мобильные устройства - основной движущий фактор развития унифицированной арх...
 Мобильные устройства - основной движущий фактор развития унифицированной арх... Мобильные устройства - основной движущий фактор развития унифицированной арх...
Мобильные устройства - основной движущий фактор развития унифицированной арх...
Cisco Russia
 
Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.
Cisco Russia
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данных
Cisco Russia
 
Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...
Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...
Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...
Cisco Russia
 
Использование мобильных устройств в среде совместной работы Cisco.
Использование мобильных устройств в среде совместной работы Cisco. Использование мобильных устройств в среде совместной работы Cisco.
Использование мобильных устройств в среде совместной работы Cisco.
Cisco Russia
 
Анастасия Марченко
Анастасия МарченкоАнастасия Марченко
Анастасия Марченко
it.times.com.ua
 

What's hot (20)

Проблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решенияПроблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решения
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
 
CISO 2010
CISO 2010CISO 2010
CISO 2010
 
Клиентские приложенния унифицированных коммуникаций.
Клиентские приложенния унифицированных коммуникаций. Клиентские приложенния унифицированных коммуникаций.
Клиентские приложенния унифицированных коммуникаций.
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 
Трансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениямТрансформация предприятия благодаря защищенным мобильным решениям
Трансформация предприятия благодаря защищенным мобильным решениям
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Cisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationCisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaboration
 
Managed Services at CiscoExpo-2010 Moscow
Managed Services at CiscoExpo-2010 MoscowManaged Services at CiscoExpo-2010 Moscow
Managed Services at CiscoExpo-2010 Moscow
 
Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я
 
Рабочее место нового поколения. Архитектура Cisco VXI. Практика проведения пи...
Рабочее место нового поколения. Архитектура Cisco VXI. Практика проведения пи...Рабочее место нового поколения. Архитектура Cisco VXI. Практика проведения пи...
Рабочее место нового поколения. Архитектура Cisco VXI. Практика проведения пи...
 
Scada Security Standards
Scada Security StandardsScada Security Standards
Scada Security Standards
 
Концепция и стратегия архитектуры Cisco "Сеть без границ".
Концепция и стратегия архитектуры Cisco "Сеть без границ". Концепция и стратегия архитектуры Cisco "Сеть без границ".
Концепция и стратегия архитектуры Cisco "Сеть без границ".
 
Мобильные устройства - основной движущий фактор развития унифицированной арх...
 Мобильные устройства - основной движущий фактор развития унифицированной арх... Мобильные устройства - основной движущий фактор развития унифицированной арх...
Мобильные устройства - основной движущий фактор развития унифицированной арх...
 
Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данных
 
Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...
Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...
Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...
 
Использование мобильных устройств в среде совместной работы Cisco.
Использование мобильных устройств в среде совместной работы Cisco. Использование мобильных устройств в среде совместной работы Cisco.
Использование мобильных устройств в среде совместной работы Cisco.
 
Анастасия Марченко
Анастасия МарченкоАнастасия Марченко
Анастасия Марченко
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 

Viewers also liked

Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
Cisco Russia
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco Russia
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
Cisco Russia
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Cisco Russia
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Cisco Russia
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
Cisco Russia
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Cisco Russia
 

Viewers also liked (17)

Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
 
Практические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNПрактические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPN
 
Архитектура защиты внутренней сети
Архитектура защиты внутренней сети Архитектура защиты внутренней сети
Архитектура защиты внутренней сети
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 

Similar to Cisco TrustSec

BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
Aleksey Lukatskiy
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
Cisco Russia
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center.... Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
Cisco Russia
 
Cisco Prime Infrastructure 2.0 Единое управление
Cisco Prime Infrastructure 2.0 Единое управлениеCisco Prime Infrastructure 2.0 Единое управление
Cisco Prime Infrastructure 2.0 Единое управление
Cisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
Cisco Russia
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
Cisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
Positive Hack Days
 
Преобразуйте вашу сеть в источник инноваций
Преобразуйте вашу сеть в источник инновацийПреобразуйте вашу сеть в источник инноваций
Преобразуйте вашу сеть в источник инноваций
Cisco Russia
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
Cisco Russia
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
Cisco Russia
 
What is CISO schedule for nearest two years?
What is CISO schedule for nearest two years?What is CISO schedule for nearest two years?
What is CISO schedule for nearest two years?
Aleksey Lukatskiy
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Cisco Russia
 

Similar to Cisco TrustSec (20)

BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center.... Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 
Cisco Prime Infrastructure 2.0 Единое управление
Cisco Prime Infrastructure 2.0 Единое управлениеCisco Prime Infrastructure 2.0 Единое управление
Cisco Prime Infrastructure 2.0 Единое управление
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях Cisco
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
 
Stkh
StkhStkh
Stkh
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Cisco SecureX in Russia
Cisco SecureX in RussiaCisco SecureX in Russia
Cisco SecureX in Russia
 
Преобразуйте вашу сеть в источник инноваций
Преобразуйте вашу сеть в источник инновацийПреобразуйте вашу сеть в источник инноваций
Преобразуйте вашу сеть в источник инноваций
 
Vision solutions 2013
Vision solutions 2013Vision solutions 2013
Vision solutions 2013
 
Cloud call
Cloud callCloud call
Cloud call
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 
What is CISO schedule for nearest two years?
What is CISO schedule for nearest two years?What is CISO schedule for nearest two years?
What is CISO schedule for nearest two years?
 
Stairway 2 heaven 2014. Grand Forum Business & IT in Moscow, 13 Feb 2014
Stairway 2 heaven 2014. Grand Forum Business & IT in Moscow, 13 Feb 2014Stairway 2 heaven 2014. Grand Forum Business & IT in Moscow, 13 Feb 2014
Stairway 2 heaven 2014. Grand Forum Business & IT in Moscow, 13 Feb 2014
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 

More from Cisco Russia

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Cisco TrustSec

  • 1. Cisco TrustSec Михаил Кадер, инженер mkader@cisco.com, security-request@cisco.com © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 1
  • 2. Как управлять доступом к сети? Кто должен иметь доступ и к чему? © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 2
  • 3. Наши клиенты полны новых ожиданий Эволюция ландшафта рабочего места БЫСТРЫЙ РОСТ ЧИСЛА УСТРОЙСТВ В среднем каждый пользователь имеет К 2015 году 15 3–4 устройства, миллиардов устройств соединяющих его с сетью будут подключаться к сети 40 % сотрудников приносят свои собственные устройства на работу БЫСТРЫЙ РОСТ КАДРЫ ВИРТУАЛИЗАЦИЯ ЧИСЛА УСТРОЙСТВ НОВОГО ПОКОЛЕНИЯ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 3
  • 4. Наши клиенты полны новых ожиданий Эволюция ландшафта рабочего места КАДРЫ НОВОГО ПОКОЛЕНИЯ Люди готовы к снижению 70 % конечных пользователей Работа больше не то заработной платы ради признаются в нарушении место, куда нужно идти возможности работать дома правил ИТ-безопасности ради облегчения своей жизни Им необходим доступ любых устройств в любое время, из любого места БЫСТРЫЙ РОСТ КАДРЫ ВИРТУАЛИЗАЦИЯ ЧИСЛА УСТРОЙСТВ НОВОГО ПОКОЛЕНИЯ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 4
  • 5. Наши клиенты полны новых ожиданий Эволюция ландшафта рабочего места ВИРТУАЛИЗАЦИЯ «К 2013 году 60 % нагрузки серверов будет виртуализовано» “К 2013 году управление 20 % профессиональных ПК будет осуществляться в рамках модели размещаемых виртуальных настольных систем.” Центры обработки данных эволюционируют. Теперь приложения — это объекты, которые перемещаются по сети БЫСТРЫЙ РОСТ КАДРЫ ВИРТУАЛИЗАЦИЯ ЧИСЛА УСТРОЙСТВ НОВОГО ПОКОЛЕНИЯ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 5
  • 6. Проблемы, которые сразу приходят на ум На службы ИТ ложится тяжелое бремя • Как управлять риском, возникающим, когда сотрудники приносят свои собственные устройства? • Как обеспечить единообразное качество обслуживания для всех устройств? • Как реализовать множество политик безопасности для каждого отдельного пользователя и устройства? • Что поддерживать и как? БЫСТРЫЙ РОСТ ЧИСЛА УСТРОЙСТВ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 6
  • 7. Проблемы, которые сразу приходят на ум На службы ИТ ложится тяжелое бремя • Препятствую ли я своим сотрудникам в реализации конкурентных преимуществ? • Как удержать наиболее талантливые кадры? • Как обеспечить соответствие требованиям ФЗ-152, СТО БР и т. д.? • Как достойным образом обходиться с партнерами, консультантами, гостями? ПЕРСОНАЛ СТАНОВИТСЯ ДРУГИМ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 7
  • 8. Проблемы, которые сразу приходят на ум На службы ИТ ложится тяжелое бремя • Как узнать, кто осуществляет доступ к моей инфраструктуре виртуальных настольных систем? • Как обеспечить защищенный доступ к моим данным в облаке, сохраняя масштабируемость? • Как обеспечить соответствие нормативным требованиям без ограничения рамками географических регионов? ВИРТУАЛИЗАЦИЯ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 8
  • 9. Представляем Cisco TrustSec Надежная поддержка управления доступом на основе политик для вашего бизнеса Пользователь Сотрудник беспроводной Клиент Удаленный сети / гость пользователь, виртуальной подключенный машины Всеобъемлющий учет Полная по VPN IP-устройства контекста: кто, что, где, прозрачность когда, как Использование преимуществ сети для защищенного доступа к Инфраструктура с контролем критически важным Абсолютный идентификационных ресурсам, нейтрализации контроль данных и учетом контекста рисков и поддержания соответствия нормативным требованиям Централизованное управление сервисами Эффективное Центр обработки Интранет Интернет Зоны безопасности защищенного доступа и масштабируемыми управление данных средствами обеспечения Использование существующей соответствия инфраструктуры © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 9
  • 10. Архитектура Cisco TrustSec Безопасность, ориентированная на идентификацию и контекст Политики, относящиеся к бизнесу ГДЕ ЧТО КОГДА Атрибуты КТО КАК политики безопасности Модуль централизованных политик Идентификация Динамическая политика и реализация Пользователи и устройства РЕАЛИЗАЦИЯ ПОЛИТИК МОНИТОРИНГ И БЕЗОПАСНОСТИ ОТЧЕТНОСТЬ УПРАВЛЕНИЕ ПРИЛОЖЕНИЯМИ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 10
  • 11. Портфель решений Cisco TrustSec Администрирование политики Принятие решений на базе политик Identity Services Engine (ISE) Система политик доступа на основе идентификации Реализация политик Cisco 2900/3560/3700/4500/6500, коммутаторы Nexus 7000, На основе TrustSec инфраструктура беспроводной сети и маршрутизации Cisco ASA, ISR, ASR 1000 Информация о политике Агент NAC Web-агент Запрашивающий клиент 802.1x Бесплатные клиенты с постоянным или временным AnyConnect или запрашивающий На основе TrustSec подключением для оценки состояния и устранения проблем клиент, встроенный в ОС Доступ на основе идентификации — это не опция, а свойство сети, включая проводные, беспроводные сети и VPN © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 11
  • 12. Комплексное решение для подхода BYOD («принеси свое собственное устройство») ОГРАНИЧЕННЫЙ ДОСТУП БАЗОВЫЙ ДОСТУП РАСШИРЕННЫЙ ДОСТУП НОВОГО ДОСТУП ПОКОЛЕНИЯ Среда требует строгого Ориентирован на базовые Поддержка Собственные корп. контроля сервисы и удобный доступ дифференцированных сервисов, приложения, почти для всех адаптационный период, новые сервисы, защищенный доступ, но не для полный контроль собственных устройств Только устройства компании Более широкий круг устройств, Множество типов устройств и Множество типов устройств, Среда производителя но только Интернет методов доступа (корпоративных) Торговая площадка Здравоохранение Среды образовательных Инновационные предприятия Закрытые сети гос. органов учреждений Предприятия, первыми принявшие Электронная розничная торговля Традиционные предприятия Гос. учреждения подход BYOD Сервисы мобильной торговли Простые гости Доступ для подрядчиков (видео, совместная работа и т. д.) © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 12
  • 13. Как это работает? Более подробный обзор Cisco TrustSec
  • 14. Полная прозрачность Полная прозрачность Контроль идентификационных данных и учет контекста Гостевой доступ Профилирование Оценка состояния КТО ЧТО ГДЕ КОГДА КАК КОНТЕКСТ Шлюз камеры видеонаблюдения Вася Пупкин Личный iPad Автономный ресурс Консультант Собственность сотрудника Тверской филиал Центральный офис, Беспроводный центральный отдел стратегий офис Удаленный доступ 18:00 Маша Петрова Федор Калязин Сотрудник, служба Гость маркетинга Беспроводная сеть Проводная сеть 9:00 15:00 ИДЕНТИФИКАЦИЯ 802.1X MAB WebAuth КОММУТАТОРЫ, МАРШРУТИЗАТОРЫ, БЕСПРОВОДНЫЕ ТОЧКИ ДОСТУПА CISCO Сеть с поддержкой идентификации (802.1X) © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 14
  • 15. Полная прозрачность Контроль идентификационных данных Использование существующей сетевой инфраструктуры Коммутатор Cisco Catalyst® Отличительные особенности идентификации Режим монитора Гибкая последовательность аутентификации Поддержка IP-телефонии Поддержка сред виртуальных Авторизо- Планшеты IP- Сетевое Гости настольных систем ванные телефоны устройство пользователи MAB и Web- 802.1X профилирование аутентификация Функции аутентификации IEEE 802.1x Обход аутентификации по Web- MAC-адресам аутентификация На всех моделях коммутаторов Catalyst поддерживаются единообразные функции идентификации © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 15
  • 16. Идентификация устройств Классификация устройств вручную и реализация политик Проблема ТИПИЧНЫЙ СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ Быстрый рост числа Множество устройств Должно быть Необходима гарантия того, устройств в проводной и предусмотрено что устройство и идентификация для беспроводной сети управление политиками для соответствует цифровым реализации политик каждого типа устройств меткам © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 16
  • 17. Полная прозрачность Идентификация устройств Компоненты Новаторство Автоматическая классификация устройств с использованием инфраструктуры Cisco ПРОФИЛИРОВАНИЕ УСТРОЙСТВ Для проводных и беспроводных сетей ПОЛИТИКА Принтер Личный iPad ISE Точка доступа Политика для Политика для CDP CDP принтера LLDP LLDP личного iPad DHCP DHCP MAC-адрес MAC-адрес [поместить в VLAN X] [ограниченный доступ] Точка доступа Решение СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ С СЕНСОРАМИ УСТРОЙСТВ CISCO Эффективная СБОР ДАННЫХ КЛАССИФИКАЦИЯ АВТОРИЗАЦИЯ классификация устройств Коммутатор собирает данные, ISE производит классификацию ISE реализует доступ на основе с использованием относящиеся к устройству, и устройства, сбор данных о политик для данного передает отчет в ISE трафике и формирует отчет об пользователя и устройства инфраструктуры использовании устройства © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 17
  • 18. Полная прозрачность Эволюция идентификации устройств: шире и глубже Инновации Cisco Интегрированное профилирование: прозрачность и масштабируемость Сетевая инфраструктура обеспечивает локальную функцию распознавания Данные контекста передаются через RADIUS в ISE Активное сканирование оконечных Активное сканирование: устройств повышенная точность ISE расширяет пассивную телеметрию сети данными активной телеметрии оконечных устройств ISE Web-канал данных Web-канал данных об устройствах*: об устройствах идентификация с возможностью масштабирования Сенсор устройств Изготовители и партнеры постоянно предоставляют (функция сети) обновления для новых устройств Клиенты получают пакеты данных по web-каналам от Cisco Сенсор устройств Cisco * запланировано на осень 2012 г. © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 18
  • 19. Анализ с учетом контекста: Полная прозрачность оценка состояния Оценка состояния средствами ISE обеспечивает проверку работоспособности оконечного устройства до получения доступа к сети Пользователь проводной, беспроводной, виртуальной сети Временный ограниченный доступ к Не сети до устранения соответствует проблем требованиям Пример политики для сотрудника Проблема: Ценность: • Исправления и обновления Microsoft • Наличие сведений о • Временный (на web-основе) или установлены работоспособности устройства постоянный агент • Антивирус McAfee установлен, • Различие уровней контроля над • Автоматическое устранение обновлен и работает устройствами проблем • Корпоративный ресурс проходит проверку • Затраты на устранение проблем • Реализация дифференцированных политик • Приложение предприятия выполняется на основе ролей © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 19
  • 20. Полная прозрачность Анализ с учетом контекста: управление гостевым доступом Гостевой сервис ISE для управления гостями Гостевые Web- политики аутентификаци я Интернет Беспроводный или Гости проводной доступ Доступ только к Интернету Выделение ресурсов: Управление: Уведомление: Отчет: гостевые учетные записи права спонсоров, сведения о гостевой учетной по всем аспектам гостевых на спонсорском портале гостевые учетные записи и записи в бумажном виде, по учетных записей политики, гостевой портал электронной почте или SMS © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 20
  • 21. Абсолютный контроль Абсолютный контроль Обеспечивает реализацию политик Удаленный Пользователь с Пользователь с Виртуальный пользователь беспроводным проводным Устройства рабочий стол VPN доступом доступом Управление Масштабируемая доступом на реализация основе политик Сети VLAN СЕТЬ С КОНТРОЛЕМ Списки управления ИДЕНТИФИКАЦИОННЫХ ДАННЫХ доступом (ACL) И УЧЕТОМ КОНТЕКСТА Метки групп безопасности * Шифрование MACSec * *= Инновации Центр обработки Зоны Cisco данных Интранет Интернет безопасности © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 21
  • 22. Абсолютный контроль TrustSec: авторизация и реализация политик Инновации Cisco Динамические или Доступ для групп Сети VLAN именованные ACL-списки безопасности Сотрудник Любой IP- адрес Устранение проблем Подрядчик Сотрудники Гость Доступ для групп безопасности VLAN 3 VLAN 4 — SXP, SGT, SGACL, SGFW • Меньше перебоев в работе • Не требует управления • Упрощение управления оконечного устройства (не ACL-списками на портах ACL-списками требуется смена IP-адреса) коммутатора • Единообразная • Повышение удобства для • Предпочтительный выбор реализация политик пользователей для изоляции путей независимо от топологии • Детализированное управление доступом Гибкие механизмы реализации политик в вашей инфраструктуре Широкий диапазон доступных клиенту вариантов доступа © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 22
  • 23. Повышение уровня реализации политик во всей сети Политики на основе Таблица доступа согласно понятного технического языка политике на основе ролей Отдельные пользователи Разрешения Ресурсы Матрица политик Врачи Интранет Почтовый Серверы Медицинские D1 - финансовой карты S1 (10.156.78.100) сервер службы пациентов портал (10.10.24.13) Медицинские Нет Совместный Совместный web- D2 карты Врач Интернет IMAP web-доступ к доступ к файлам S2 доступа файлам пациентов (10.10.28.12) Финансовая Интернет IMAP Интернет Нет доступа служба D3 ИТ- (10.156.54.200) WWW, Полный Финансовая служба админист- SQL SQL SQL, SSH доступ ратор Электронная S3 D4 почта ACL-список "Врач - карта пациента" (10.10.36.10) в интранет-сети permit tcp dst eq 443 permit tcp dst eq 80 permit tcp dst eq 445 D5 permit tcp dst eq 135 ИТ-администраторы (10.156.100.10) deny ip S4 Финансова (10.10.135.10) D6 я служба permit tcp S1 D1 eq https Требует затрат времени permit deny tcp S1 D1 eq 8081 ip S1 D1 Простота Ручные операции …… Гибкость Предрасположенность к …… permit tcp S4 D6 eq https Учет характера ошибкам permit tcp S4 D6 eq 8081 деятельности deny ip S4 D6 © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 23
  • 24. Абсолютный контроль Доступ для групп безопасности (SGA) Маркировка трафика данными о контексте Медицинские карты пациентов (конфиденциальная информация) Врач Неограниченный доступ для сотрудников Финансовая служба Интернет Гость Инновации Cisco Решение СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ С ДОСТУПОМ Масштабируемая реализация ДЛЯ ГРУПП БЕЗОПАСНОСТИ (SGA) политик независимо от МАСШТАБИРУЕМАЯ И СНИЖЕНИЕ ПОВЫШЕНИЕ топологии сети ЕДИНООБРАЗНАЯ ЭКСПЛУАТАЦИОННЫХ МАНЕВРЕННОСТИ РЕАЛИЗАЦИЯ ПОЛИТИК РАСХОДОВ КОМПАНИИ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 24
  • 25. Абсолютный контроль Соответствие нормативным требованиям защита данных путем шифрования на уровнях L3/L4 Шифрованные данные Прозрачность отсутствует КОРПОРАТИВНЫЕ РЕСУРСЫ Шифрование L3/L4 Проблема Типичный сценарий развертывания Шифрование Шифрование на Отсутствие прозрачности исключает уровне IP или на трафика для реализации прикладном уровне политик безопасности и QoS прозрачность для реализации политик © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 26
  • 26. MACSec: защита данных путем Абсолютный контроль шифрования с шифрованным Инновации доступом на основе политик Cisco Шифрование Шифрование 802.1 AE 802.1 AE Шифрованные Шифрованные данные данные прозрачен Трафик для реализации политик КОРПОРАТИВНЫЕ РЕСУРСЫ Дешифрование на Шифрование на входном выходном интерфейсе интерфейсе Решение Типичный сценарий развертывания Конфиденциальность Шифрование L2 на Прозрачность трафика для Целостность меток данных последовательных реализации политик групп безопасности переходах безопасности и QoS в сочетании с прозрачностью © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 27
  • 27. Матрица функциональных возможностей TrustSec Матрица функциональных возможностей TrustSec 3.0 Доступ для групп безопасности MACSec Функции Коммута- Клиент – 802.1x / Сенсоры тор – Платформа Модели SGT SXP SGACL SG-FW комму- иденти- устройств коммута- татор фикации тор Cat 2K 2960-S, 2960-SF, 2960-C Cat 3K 3560, 3650E, 3750, 3750E, 3750-X 3560-X 3560 C Cat 4K Sup 6E , Sup 6L-E Sup 7E, Sup 7L-E Cat 6K Sup32 / Sup720 Sup2T Nexus 7K Nexus 5K/2K Pr1 / Pr2, 1001, 1002, 1004, ASR 1K 1006, 1013, ESP10/20/40, SIP 10/40 ISR G2 88X 89X 19xx 29xx 39xx ASA Контроллер беспроводной локальной сети AnyConnect © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 28
  • 28. Эффективное управление Эффективное управление Эксплуатация Объединенный мониторинг безопасностью и политиками Состояние контекста и панели мониторинга для проводных и беспроводных сетей Централизованное планирование задач управления на несколько дней Рабочие потоки настройки инструктивного характера Сокращение сроков диагностики и устранения неполадок Интеграция с Cisco NCS Prime © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 29
  • 29. Эффективное управление Эффективное управление Вовлечение конечного пользователя в управление Снижение нагрузки на ИТ-персонал Адаптационный период для устройств, саморегистрация, выделение ресурсов запрашивающему клиенту* Снижение нагрузки на службу технической поддержки Простой, интуитивно понятный интерфейс пользователя Модель самообслуживания Портал регистрации устройства пользователя*, портал для приглашения гостей * запланировано на лето 2012 г. © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 30
  • 30. Защищенное управление Эффективное управление мобильными устройствами Экосистема управления мобильными устройствами (MDM) ИНТЕГРАЦИЯ С ВЕДУЩИМИ AD/LDAP ПОСТАВЩИКАМИ MDM * ISE • MobileIron, Airwatch, Zenprise Политика с MDM Manager учетом • Выбор предложений экосистемы для контекста ? клиентов Коммутаторы Cisco Catalyst Контроллер WLAN Cisco ФУНКЦИИ: • Безопасная инициализация устройства Пользователь X Пользователь Y • Подробный контекст пользователя и устройства • Повышение безопасности устройства и приложения Компьютеры с Смартфоны, включая Windows или OS X устройства с iOS или Android * запланировано на осень 2012 г. Проводное или Беспроводное подключение беспроводное подключение © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 31
  • 31. Пакеты и лицензирование TrustSec Лицензия ISE для Базовая Расширенная беспроводного НОВЫЕ ФУНКЦИИ TRUSTSEC В лицензия ISE лицензия ISE доступа ПАКЕТАХ ДЛЯ ИМЕЮЩИХСЯ КОММУТАТОРОВ Авторизованы ли мои Соответствуют ли мои Комплекс зданий (Cat 3K/4K): оконечные устройства? оконечные устройства Базовая + расширенная нормативным требованиям? • LAN Base — 802.1X, SXP, сенсор IOS, MACSec • Аутентификация / авторизация • Профилирование • Все базовые • Выделение ресурсов для устройств сервисы • IP Base — SGT, SGACL гостевого доступа • Оценка состояния узла • Все расширенные • Политики шифрования • Доступ для групп сервисы Уровень агрегации (Cat 6K): каналов безопасности • IP Base — 802.1X, SXP, SGT, SGACL Бессрочное лицензирование Лицензирование на срок 3 года / 5 лет Лицензирование на срок 5 лет Маршрутизатор (ASR 1K/ISR): • Базовый пакет — SXP Платформы устройства • Advanced/Security — SG FW Малая 3315/1121 | Средняя 3355 | Крупная 3395 | Виртуальное устройство Центр обработки данных (Nexus): • Лицензия Advanced LAN → базовый пакет В составе головного узла Примечание. Расширенная лицензия не включает базовую AnyConnect © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 32
  • 32. Обновление и миграция ACS NAC Guest NAC Profiler NAC Manager NAC Server • Выпускаемое оборудование допускает программное обновление (1121/3315/3355/3395) • Программа миграции для старого оборудования с большими скидками • Программа миграции лицензий для всех лицензий на программное обеспечение • Имеются инструментальные средства для миграции данных и конфигураций* * Будет реализовано в последующих выпусках Identity Services Engine Существующие инвестиции защищены © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 33
  • 33. Преимущества TrustSec: Отличия от конкурентов Наиболее комплексное решение для Единая политика для проводной, подхода BYOD на основе политик с беспроводной и виртуальной сети поддержкой всего круга потребностей бизнеса Интегрированные сервисы жизненного Гибкие и масштабируемые варианты цикла (оценка состояния, авторизации с использованием профилирование, гостевой доступ) имеющейся инфраструктуры Дифференцированные функции идентификации (несколько методов Стандартные методы шифрования на аутентификации, гибкая последовательность уровне данных для защиты аутентификации, режим мониторинга) коммуникаций © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 34
  • 34. Признанный успех в отрасли «Инструментарий, обеспечивающий нам прозрачность, реализующий политики доступа, устраняющий недостатки, повышающий уровень соответствия требованиям» «На нас произвела впечатление гибкая модель политик в продукте» Занимает лидирующую позицию «TrustSec и ISE согласуются с нашими согласно отчету Gartner NAC Magic представлениями о комплексной безопасности Quadrant на основе идентификации, которая столь необходима современному предприятию, и Декабрь 2011 г. недостаток которой столь остро ощущается.» © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Forrester, 2011 г. Конфиденциальная информация Cisco 35
  • 35. Опыт развертывания Cisco TrustSec • Элемент программы авторизованных поставщиков технологий • Все партнеры, продающие ISE, проходят всестороннюю практическую подготовку • Проекты развертывания проходят проверку со стороны экспертов Cisco по ISE путем наставничества и анализа • Имеются проверенные и утвержденные Cisco проекты для ISE • Кроме того, имеются проекты для ISE, подготовленные в рамках услуг технического консалтинга Cisco, и пакеты услуг по отработке пилотного варианта «Cisco ISE позволит нашим клиентам справиться с проблемами, возникшими в результате взрывного роста числа iPad, планшетов и смартфонов в их сетях, без нарушения их корпоративных политик безопасности» © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 36
  • 36. Перспективный план развития ISE на 2 года Объединенная Унифицированный Межсетевой экран платформа политик агент на основе идентификации NAC ACS Гостевой ISE доступ ПРОДАЖИ Профайлер КАДРЫ Реализация политик Сотрудники на для группы Чукотке пользователей • AAA, 802.1x, гостевой доступ, • Поддержка технологии Cisco AnyConnect™: профилирование, оценка состояния безопасность внутри и вне помещений • Политики для отдельных пользователей, • Мониторинг и диагностика систем • Расширение 802.1x и клиента VPN + NAC групп, устройств • ISE: новое поколение ACS + NAC • Распространение управления на Positron • Платформы ASA и Positron Расширенное Мониторинг и диагностика в профилирование устройств Локализация поражения сети масштабе системы Инициализация Политика сетевых идентификации Cisco Security устройств Intelligence Ops Управление Мониторинг и клиентами диагностика • Cisco предоставляет web-канал шаблонов • Упрощение процесса локализации, изоляции устройств и устранения проблем • Единый инструментарий для администратора • Коммутаторы собирают и передают цифровые • Использование показателя репутации и web- • Проводная и беспроводная инфраструктура метки устройств без реорганизации трафика кагалов NIPS © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 37
  • 37. © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 38