SlideShare a Scribd company logo
1 of 25
Download to read offline
ОСНОВНЫЕ ВОЗМОЖНОСТИ СИСТЕМЫ
ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ HP TIPPINGPOINT
Наумов Илья
Старший специалист отдела технических решений
ЗАО «ДиалогНаука»
Актуальные угрозы ИБ
Типичная атака
3
Скомпрометированный
веб-сайт
Callback Server
IPS
Файловый
ресурс 1
Файловый
ресурс 2
2. Загрузка
вредоносного кода
1. Эксплуатация
уязвимости
3. Связь с сервером
управления
5. Мошеннические операции Вывод
данных
4. Дальнейшее
распространение
Детектирование эксплойтов очень важно!
Все последующие этапы могут быть скрыты
Линейка HP TippingPoint
HP TippingPoint
5
Integrated
Policy
Advanced Threat Appliance (ATA)
• Поддерживает проверку более 80 протоколов
• Защищает от потенциальных атак «нулевого дня» и
«горизонтального» распространения
Межсетевой экран
нового поколения
• Корпоративный межсетевой
экран и IPS нового поколения
• Подробный контроль
приложений
Digital Vaccine Labs
• Ведущая лаборатория по
анализу угроз
• Анализ актуальных угроз в
день из обнаружения
Система управления
безопасностью
• Централизованное управление FW и
IPS
• Единая консоль для управления и
оборудованием и политиками
• Глубокий анализ сетевого трафика
на известные уязвимости
IPS нового поколения
HP TippinPoint IPS
6
HP TippinPoint IPS
7
TSE ядро предотвращения угроз
Tier 1
Tier 2
Tier 3,4
Модельный ряд
8
Сегменты IPS [пары портов]
Пропускнаяспособностьанализа[Mbps]
20
до 24
TippingPoint 6200NX
10 Gbps
4
TippingPoint 110, 330
100 Mbps , 300 Mbps
2 10
TippingPoint 660N, 1400N
750 Mbps, 1,5Gbps
20.000
TippingPoint 7100NX, 7500NX
15 Gbps, 20 Gbps
TippingPoint 10
20 Mbps
до 24
2600NX, 5200NX
3 Gbps, 5 Gbps
Модельный ряд
9
NGIPS
Appliance
Inspection
Thrgp. [Mbps]
Inline IPS
Segments
Ports
10 20 2
110 100 4
330 300 4
660 N 750 10
1400 N 1.500 10
2600 NX 3.000 ≤24
5200 NX 5.000 ≤24
6200 NX 10.000 ≤24
7100 NX 15.000 ≤24
7500 NX 20.000 ≤24
1Gbps Ethernet Copper
1Gbps Ethernet Fiber
10Gbps Ethernet Fiber 40Gbps Ethernet Fiber
Network
Thrgp. [Mbps]
20
100
300
750
1.500
40.000
40.000
40.000
100.000
100.000
Connections
per Second
Concurrent
Sessions
3.600 1.000.000
9.700 1.000.000
18.500 1.000.000
115.000 6.500.000
115.000 6.500.000
300.000 30.000.000
300.000 30.000.000
450.000 60.000.000
450.000 60.000.000
450.000 60.000.000
Отказоустойчивость
11
Методы обеспечения отказоустойчивости
• Разделение Control-Plane и Data-Plane
• Дублирование блоков питания (только серии N и NX)
• ZPHA (zero-power high ability)
• Intrinsic HA (L2 failback)
• Transparent HA
• Архитектурные методы
Система управления безопасностью (SMS)
12
HP Security Management System H3 Appliance
HP DL360
1U
2x600Gb диски (RAID1)
HP Security Management System H3 XL Appliance
HP DL380
2U
6x600Gb диски (RAID 1+0)
vSMS
VMware ESX/ESXi v4.0 или новее
Требует vCenter
Требования:
300GB на диске
2 virtual CPU
6GB available memory
2 virtual network adapters
vSMS
ESX(i)
Варианты реализации
13
Зеркалирование трафика
Установка «в разрыв»
Комбинированных подход
Обеспечение
отказоустойчивости на двух
каналах
Установка «на палке»
Управление сегментами и политиками
14
• Несколько аппаратных сегментов разных устройств могут объединяться в
виртуальные сегменты
• Виртуальные сегменты можно выделять на уровне VLAN id и/или подсети
• Для каждого сегмента можно устанавливать свою уникальную политику
безопасности
• Для любой сетисервиса в организации можно задать уникальную политику в
рамках всей системы централизованного управления.
Политика безопасности
15
- Protocol Anomalies
- Denial-Of-Service
- (Distributed)
Denial-Of-Service
...
Доступность
- Security Policy
- Access Validation
- Tunneling
- Rogue Applications
- Peer-to-Peer
- Streaming Media
...
Корпоративная политика
Кибер-атаки
- Reconnaissance
- Trojan
- Backdoor
- Virus
- Worm
- Spyware
- Phishing
- Buffer Overflow
- Heap Heap Overflow
- SQL-Injection
- Cross-Site-Scripting
- Cross Site Rquest
Forgery
- Malicious Documents
...
- App. Rate Limiter
Управление полосой
пропускания
Профиль безопасности
HP TippingPoint
Анти DoSDDoS
16
Методы обеспечения защиты от DoSDDoS
• SYN Proxy
• Quarantine
• RepDV
• IPS Filters
• DV-Toolkit
• Интеграция с другим оборудованиемпредставителями услуг связи
Интеграция с другими продуктами
безопасности
Протоколы:
• Syslog
• EmailSNMP-trap
• SNMP
• Web-API
Назначения:
• Корреляция событий ИБ (SIEM, например HP ArcSight)
• Мониторинг оборудования (в реальном времени и на уровне событий)
• Взаимодействие с другими системами в режиме управления (ведущий
и ведомый)
• Все, что Вы еще сможете придумать
17
Лаборатория DVLabs
Кто такие DVLabs?
19
TIPPINGPOINT DIGITAL VACCINE LABS
• Разработка фильтров (DV)
• Обеспечение регулярного обновления всех типов сигнатур
• Взаимодействие с исследователями и производителями
ZDI Инициатива «нулевого дня»
20
Что мы имеем на выходе?
• Сигнатуры уязвимостей (Digital Vaccine)
• Сигнатуры ВПО (Malware Vaccine)
• Репутационные базы (RepDV Digital Vaccine)
• Анти-DoS/DDoS фильтры и профили
• Сигнатуры приложений (Application Visibility)
21
ThreatDV
22
«Свои» сигнатуры
23
• Создание фильтров самостоятельно на основе анализа трафика (DV
Toolkit)
• Импорт правил в формате SNORT (DV Converter)
NGIPS
Сертификация ФСТЭК
• Сертификат №3232 от 12.09.14г (НДВ-4, СОВ-4, 1Г, ИСПДн-1)
• Требования к системам обнаружения вторжений» (ФСТЭК России 2011)
• Профиль защиты систем обнаружения вторжений уровня сети четвертого
класса защиты» (ФСТЭК России 2012)
24
Итоги
25
• Защищает не от вирусов, а именно от взломов
• Высокая скорость реакции на новые угрозы с выходом сигнатур
• Высокая точность – наименьшее количество ложных срабатываний
• Высокая доступность за счет архитектуры
• Гибкий инструмент для большого кол-ва разных вариантов даже в
пределах одного устройства
• Простота установки и простота настройки. Обучение админа по данной
технологии – максимум 3 дня.
Вопросы?
Наумов Илья
117105, г. Москва, ул. Нагатинская, д. 1, стр.1
Телефон: +7 (495) 980-67-76
Факс: +7 (495) 980-67-75
http://www.DialogNauka.ru
e-mail: ilya.naumov@DialogNauka.ru
26

More Related Content

What's hot

Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedPositive Hack Days
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...Igor Gots
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работAncud Ltd.
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиOlesya Shelestova
 
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыАльбина Минуллина
 

What's hot (20)

Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
 
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
 

Similar to Основные возможности системы обнаружения вторжений HP TippingPoint

Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...IBS
 
Note on hyperconvered infrastructure on CIPR
Note on hyperconvered infrastructure on CIPR Note on hyperconvered infrastructure on CIPR
Note on hyperconvered infrastructure on CIPR Andrei Nikolaenko
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibsjournalrubezh
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.Clouds NN
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
Безопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхБезопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхCisco Russia
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 

Similar to Основные возможности системы обнаружения вторжений HP TippingPoint (20)

Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
 
Note on hyperconvered infrastructure on CIPR
Note on hyperconvered infrastructure on CIPR Note on hyperconvered infrastructure on CIPR
Note on hyperconvered infrastructure on CIPR
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Безопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхБезопасность Центров Обработки Данных
Безопасность Центров Обработки Данных
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 

More from DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 

Основные возможности системы обнаружения вторжений HP TippingPoint

  • 1. ОСНОВНЫЕ ВОЗМОЖНОСТИ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ HP TIPPINGPOINT Наумов Илья Старший специалист отдела технических решений ЗАО «ДиалогНаука»
  • 3. Типичная атака 3 Скомпрометированный веб-сайт Callback Server IPS Файловый ресурс 1 Файловый ресурс 2 2. Загрузка вредоносного кода 1. Эксплуатация уязвимости 3. Связь с сервером управления 5. Мошеннические операции Вывод данных 4. Дальнейшее распространение Детектирование эксплойтов очень важно! Все последующие этапы могут быть скрыты
  • 5. HP TippingPoint 5 Integrated Policy Advanced Threat Appliance (ATA) • Поддерживает проверку более 80 протоколов • Защищает от потенциальных атак «нулевого дня» и «горизонтального» распространения Межсетевой экран нового поколения • Корпоративный межсетевой экран и IPS нового поколения • Подробный контроль приложений Digital Vaccine Labs • Ведущая лаборатория по анализу угроз • Анализ актуальных угроз в день из обнаружения Система управления безопасностью • Централизованное управление FW и IPS • Единая консоль для управления и оборудованием и политиками • Глубокий анализ сетевого трафика на известные уязвимости IPS нового поколения
  • 7. HP TippinPoint IPS 7 TSE ядро предотвращения угроз Tier 1 Tier 2 Tier 3,4
  • 8. Модельный ряд 8 Сегменты IPS [пары портов] Пропускнаяспособностьанализа[Mbps] 20 до 24 TippingPoint 6200NX 10 Gbps 4 TippingPoint 110, 330 100 Mbps , 300 Mbps 2 10 TippingPoint 660N, 1400N 750 Mbps, 1,5Gbps 20.000 TippingPoint 7100NX, 7500NX 15 Gbps, 20 Gbps TippingPoint 10 20 Mbps до 24 2600NX, 5200NX 3 Gbps, 5 Gbps
  • 9. Модельный ряд 9 NGIPS Appliance Inspection Thrgp. [Mbps] Inline IPS Segments Ports 10 20 2 110 100 4 330 300 4 660 N 750 10 1400 N 1.500 10 2600 NX 3.000 ≤24 5200 NX 5.000 ≤24 6200 NX 10.000 ≤24 7100 NX 15.000 ≤24 7500 NX 20.000 ≤24 1Gbps Ethernet Copper 1Gbps Ethernet Fiber 10Gbps Ethernet Fiber 40Gbps Ethernet Fiber Network Thrgp. [Mbps] 20 100 300 750 1.500 40.000 40.000 40.000 100.000 100.000 Connections per Second Concurrent Sessions 3.600 1.000.000 9.700 1.000.000 18.500 1.000.000 115.000 6.500.000 115.000 6.500.000 300.000 30.000.000 300.000 30.000.000 450.000 60.000.000 450.000 60.000.000 450.000 60.000.000
  • 10. Отказоустойчивость 11 Методы обеспечения отказоустойчивости • Разделение Control-Plane и Data-Plane • Дублирование блоков питания (только серии N и NX) • ZPHA (zero-power high ability) • Intrinsic HA (L2 failback) • Transparent HA • Архитектурные методы
  • 11. Система управления безопасностью (SMS) 12 HP Security Management System H3 Appliance HP DL360 1U 2x600Gb диски (RAID1) HP Security Management System H3 XL Appliance HP DL380 2U 6x600Gb диски (RAID 1+0) vSMS VMware ESX/ESXi v4.0 или новее Требует vCenter Требования: 300GB на диске 2 virtual CPU 6GB available memory 2 virtual network adapters vSMS ESX(i)
  • 12. Варианты реализации 13 Зеркалирование трафика Установка «в разрыв» Комбинированных подход Обеспечение отказоустойчивости на двух каналах Установка «на палке»
  • 13. Управление сегментами и политиками 14 • Несколько аппаратных сегментов разных устройств могут объединяться в виртуальные сегменты • Виртуальные сегменты можно выделять на уровне VLAN id и/или подсети • Для каждого сегмента можно устанавливать свою уникальную политику безопасности • Для любой сетисервиса в организации можно задать уникальную политику в рамках всей системы централизованного управления.
  • 14. Политика безопасности 15 - Protocol Anomalies - Denial-Of-Service - (Distributed) Denial-Of-Service ... Доступность - Security Policy - Access Validation - Tunneling - Rogue Applications - Peer-to-Peer - Streaming Media ... Корпоративная политика Кибер-атаки - Reconnaissance - Trojan - Backdoor - Virus - Worm - Spyware - Phishing - Buffer Overflow - Heap Heap Overflow - SQL-Injection - Cross-Site-Scripting - Cross Site Rquest Forgery - Malicious Documents ... - App. Rate Limiter Управление полосой пропускания Профиль безопасности HP TippingPoint
  • 15. Анти DoSDDoS 16 Методы обеспечения защиты от DoSDDoS • SYN Proxy • Quarantine • RepDV • IPS Filters • DV-Toolkit • Интеграция с другим оборудованиемпредставителями услуг связи
  • 16. Интеграция с другими продуктами безопасности Протоколы: • Syslog • EmailSNMP-trap • SNMP • Web-API Назначения: • Корреляция событий ИБ (SIEM, например HP ArcSight) • Мониторинг оборудования (в реальном времени и на уровне событий) • Взаимодействие с другими системами в режиме управления (ведущий и ведомый) • Все, что Вы еще сможете придумать 17
  • 18. Кто такие DVLabs? 19 TIPPINGPOINT DIGITAL VACCINE LABS • Разработка фильтров (DV) • Обеспечение регулярного обновления всех типов сигнатур • Взаимодействие с исследователями и производителями
  • 20. Что мы имеем на выходе? • Сигнатуры уязвимостей (Digital Vaccine) • Сигнатуры ВПО (Malware Vaccine) • Репутационные базы (RepDV Digital Vaccine) • Анти-DoS/DDoS фильтры и профили • Сигнатуры приложений (Application Visibility) 21
  • 22. «Свои» сигнатуры 23 • Создание фильтров самостоятельно на основе анализа трафика (DV Toolkit) • Импорт правил в формате SNORT (DV Converter) NGIPS
  • 23. Сертификация ФСТЭК • Сертификат №3232 от 12.09.14г (НДВ-4, СОВ-4, 1Г, ИСПДн-1) • Требования к системам обнаружения вторжений» (ФСТЭК России 2011) • Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты» (ФСТЭК России 2012) 24
  • 24. Итоги 25 • Защищает не от вирусов, а именно от взломов • Высокая скорость реакции на новые угрозы с выходом сигнатур • Высокая точность – наименьшее количество ложных срабатываний • Высокая доступность за счет архитектуры • Гибкий инструмент для большого кол-ва разных вариантов даже в пределах одного устройства • Простота установки и простота настройки. Обучение админа по данной технологии – максимум 3 дня.
  • 25. Вопросы? Наумов Илья 117105, г. Москва, ул. Нагатинская, д. 1, стр.1 Телефон: +7 (495) 980-67-76 Факс: +7 (495) 980-67-75 http://www.DialogNauka.ru e-mail: ilya.naumov@DialogNauka.ru 26