SlideShare a Scribd company logo
1 of 26
Download to read offline
СОВ «Континент» 4.0 Олег Антонов
o.antonov@securitycode.ru
Основные проблемы сетевой безопасности
Усложнение атак
Ограничение
ресурсов на
защиту
инфраструктуры
Требования к современному IPS
Защита от современных угроз
Высокая производительность
Развитая система управления и аудита
Высокий уровень сертификации
О продукте
СОВ «Континент» 4.0
Высокопроизводительная сертифицированная
система обнаружения и предотвращения
вторжений с централизованным,
иерархическим управлением и возможностью
контроля сетевых приложений
Компоненты и
архитектура
Архитектура СОВ «Континент» 4.0
Центр Управления
Сетью
Континент 4.0
• Новые консоли управления и мониторинга
• Высокопроизводительная система хранения и
обработки событий безопасности
• Ролевая модель доступа администраторов
• Гибкое управление глобальными и локальными
политиками безопасности
• Мониторинг событий в реальном времени
• Дистанционное обновление компонентов
комплекса
• Автоматическое обновление базы сигнатур (базы
решающих правил) с серверов «Кода
Безопасности»
• Гибкая система отчетов
• Экспорт событий в SIEM-системы
• Экспорт событий в СОПКА
Центр управления сетью
Консоль мониторинга
Скриншот сов
Консоль мониторинга
Консоль мониторинга
Детектор Атак
Континент 4.0
• Двухуровневая система защиты от сетевых угроз
• Традиционные сигнатуры
• Анализ сетевых приложений
• Установка политики безопасности без перерыва в
работе сервисов
• Дистанционное обновление системного ПО и
сигнатур (базы решающих правил)
• Экспорт событий в SIEM-системы
Детектор атак
Традиционные сигнатуры
• Более 25000 сигнатур
• Автоматическое обновление с серверов
компании «Код Безопасности»
• Собственная лаборатория, разрабатывающая
сигнатуры
Анализ сетевых приложений
• Обнаружение и реакция на сетевые
приложения
• Типы контролируемых сетевых приложений:
• Торренты
• Социальные сети
• Системы удаленного
администрирования
• Мессенджеры
• Системы туннелирования трафика
Балансировщик нагрузки
Континент 4.0
Балансировщик нагрузки Континент 4.0
• Обеспечение отказоустойчивости
• Линейное наращивание производительности
• Высокая производительность
• До 10 Гбит/с
• Объединение до 3-х устройств IPC-3000NDF
• Возможность установки как в режиме
мониторинга, так и в «разрыв»
Архитектура управления
• Централизованное
управление
• Делегирование прав в
рамках глобальной
политики
• Три уровня иерархии
ЦУС
ЦУС
ЦУС
ДА
ДА
ДА
ДА
ДА
ДА
Глобальная политика
Региональная политика
Объектовая политика
Варианты
применения
Обнаружение вторжений
• SPAN-порт
• Отсутствие влияния на
работоспособность
информационной
системы
• Производительность – до
3,9 Гбит/с
Детектор атак
Защищаемые ресурсыНедоверенная сеть Коммутатор
Предотвращение вторжений
• Установка в «разрыв»
• Блокировка
обнаруженных угроз в
реальном времени
• Производительность – до
2,4 Гбит/с
Детектор атак Защищаемые
ресурсы
Недоверенная сеть
Обнаружение вторжений в
высоконагруженных сетях
• Использование
специализированного
балансировщика
• Линейное наращивание
производительности
• Производительность – до
10 Гбит/с
Детектор атак #1 Детектор атак #2 Детектор атак #3
Балансировщик нагрузки
Континент
Недоверенная сеть
Защищаемые
ресурсыКоммутатор
Предотвращение вторжений в
высоконагруженных сетях
• Использование
специализированного
балансировщика
• Линейное наращивание
производительности
• Производительность в
режиме IPS – до 10
Гбит/с
Детектор атак #1 Детектор атак #2 Детектор атак #3
Балансировщик нагрузки
Континент
Недоверенная сеть
Защищаемые
ресурсы
Модельный ряд
Модель сенсора IPC-100ND IPC-1000NDF IPC-3000NDF
Производительность
в режиме IDS, мбит/с
700 1600 3900
Производительность
в режиме IPS, мбит/с
370 1200 2400
Интерфейсы
6x Ethernet
10/100/1000
2x 1000BASE-X
оптические SFP
6x Ethernet
10/100/1000
4x 1000BASE-X
оптические SFP
10x Ethernet
10/100/1000
4x 10Gigabit
оптические SFP+
Сетевые сенсоры
Преимущества
Преимущества
Блокировка атак в реальном времени
Двухуровневая система защиты
Высокая производительность и масштабируемость
Система централизованного, иерархического
управления
Спасибо за внимание!
Вопросы?
Олег Антонов
o.antonov@securitycode.ru

More Related Content

What's hot

Устройства Sourcefire SSL
Устройства Sourcefire SSLУстройства Sourcefire SSL
Устройства Sourcefire SSLCisco Russia
 
обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webNataliya Sobaka
 
ИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностьюИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностьюDiamantigor Igor.Suharev
 
Технические возможности ИКС
Технические возможности ИКСТехнические возможности ИКС
Технические возможности ИКСDiamantigor Igor.Suharev
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новаяDiamantigor Igor.Suharev
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруCisco Russia
 
икс комплексное решение
икс   комплексное решениеикс   комплексное решение
икс комплексное решениеDiamantigor Igor.Suharev
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
технические возможности икс
технические возможности икстехнические возможности икс
технические возможности иксDiamantigor Igor.Suharev
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMPCisco Russia
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиExpolink
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информацииМаксим Илюхин
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколенияCisco Russia
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
презентация икс 2014 новая
презентация икс 2014 новаяпрезентация икс 2014 новая
презентация икс 2014 новаяArealConsalting
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 

What's hot (20)

Устройства Sourcefire SSL
Устройства Sourcefire SSLУстройства Sourcefire SSL
Устройства Sourcefire SSL
 
обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, web
 
ИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностьюИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностью
 
Технические возможности ИКС
Технические возможности ИКСТехнические возможности ИКС
Технические возможности ИКС
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новая
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
 
икс комплексное решение
икс   комплексное решениеикс   комплексное решение
икс комплексное решение
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
технические возможности икс
технические возможности икстехнические возможности икс
технические возможности икс
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколения
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
презентация икс 2014 новая
презентация икс 2014 новаяпрезентация икс 2014 новая
презентация икс 2014 новая
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 

Viewers also liked

Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловkzissu
 
Els paisatges del meu temps (1): El relleu
Els paisatges del meu temps (1): El relleuEls paisatges del meu temps (1): El relleu
Els paisatges del meu temps (1): El relleucrforell
 
Musik adalah media cerdas bermain anak usia dini (individu)
Musik adalah media cerdas bermain anak usia dini (individu)Musik adalah media cerdas bermain anak usia dini (individu)
Musik adalah media cerdas bermain anak usia dini (individu)Fitrie LuBhz
 
PROYECTO ATENCIÓN A URGENCIAS HOSPITAL SAN RAFAEL
PROYECTO ATENCIÓN A URGENCIAS HOSPITAL SAN RAFAELPROYECTO ATENCIÓN A URGENCIAS HOSPITAL SAN RAFAEL
PROYECTO ATENCIÓN A URGENCIAS HOSPITAL SAN RAFAELpausalamanka
 
Addressing the challenge of the new European Union Medical Device Regulation
Addressing the challenge of the new European Union Medical Device RegulationAddressing the challenge of the new European Union Medical Device Regulation
Addressing the challenge of the new European Union Medical Device RegulationEY Belgium
 
Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)
Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)
Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)GSA Publishing
 
Mengenalkan sains pada anak pra sekolah
Mengenalkan sains pada anak pra sekolahMengenalkan sains pada anak pra sekolah
Mengenalkan sains pada anak pra sekolahFelix net
 
A project on protfolio management
A project on protfolio managementA project on protfolio management
A project on protfolio managementProjects Kart
 
Project report on working capital management
Project report on working capital managementProject report on working capital management
Project report on working capital managementProjects Kart
 
Advanced International PPC - One Size Doesn't Fit All - HeroConf 2016
Advanced International PPC - One Size Doesn't Fit All - HeroConf 2016Advanced International PPC - One Size Doesn't Fit All - HeroConf 2016
Advanced International PPC - One Size Doesn't Fit All - HeroConf 2016Maddie Cary Deuel
 
The Science of Ad Copy Conversions - eMetrics SMXL Milan 2016 - Purna Virji
The Science of Ad Copy Conversions - eMetrics SMXL Milan 2016 - Purna VirjiThe Science of Ad Copy Conversions - eMetrics SMXL Milan 2016 - Purna Virji
The Science of Ad Copy Conversions - eMetrics SMXL Milan 2016 - Purna VirjiPurna Virji
 

Viewers also liked (19)

Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
mnemosine
mnemosinemnemosine
mnemosine
 
Els paisatges del meu temps (1): El relleu
Els paisatges del meu temps (1): El relleuEls paisatges del meu temps (1): El relleu
Els paisatges del meu temps (1): El relleu
 
Esclavitud
EsclavitudEsclavitud
Esclavitud
 
Musik adalah media cerdas bermain anak usia dini (individu)
Musik adalah media cerdas bermain anak usia dini (individu)Musik adalah media cerdas bermain anak usia dini (individu)
Musik adalah media cerdas bermain anak usia dini (individu)
 
200076167 case-doc
200076167 case-doc200076167 case-doc
200076167 case-doc
 
PROYECTO ATENCIÓN A URGENCIAS HOSPITAL SAN RAFAEL
PROYECTO ATENCIÓN A URGENCIAS HOSPITAL SAN RAFAELPROYECTO ATENCIÓN A URGENCIAS HOSPITAL SAN RAFAEL
PROYECTO ATENCIÓN A URGENCIAS HOSPITAL SAN RAFAEL
 
PEMBENTUKAN KARAKTER
PEMBENTUKAN KARAKTERPEMBENTUKAN KARAKTER
PEMBENTUKAN KARAKTER
 
Addressing the challenge of the new European Union Medical Device Regulation
Addressing the challenge of the new European Union Medical Device RegulationAddressing the challenge of the new European Union Medical Device Regulation
Addressing the challenge of the new European Union Medical Device Regulation
 
Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)
Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)
Jurnal nasional akreditasi-8 (((sk dikti no. 110:dikti:kep:desember2009)
 
Mengenalkan sains pada anak pra sekolah
Mengenalkan sains pada anak pra sekolahMengenalkan sains pada anak pra sekolah
Mengenalkan sains pada anak pra sekolah
 
A project on protfolio management
A project on protfolio managementA project on protfolio management
A project on protfolio management
 
Projecte La materia 6
Projecte La materia 6Projecte La materia 6
Projecte La materia 6
 
Project report on working capital management
Project report on working capital managementProject report on working capital management
Project report on working capital management
 
Nuragico
NuragicoNuragico
Nuragico
 
Advanced International PPC - One Size Doesn't Fit All - HeroConf 2016
Advanced International PPC - One Size Doesn't Fit All - HeroConf 2016Advanced International PPC - One Size Doesn't Fit All - HeroConf 2016
Advanced International PPC - One Size Doesn't Fit All - HeroConf 2016
 
Farmakologi
FarmakologiFarmakologi
Farmakologi
 
Makalah pembentukan karakter
Makalah pembentukan karakterMakalah pembentukan karakter
Makalah pembentukan karakter
 
The Science of Ad Copy Conversions - eMetrics SMXL Milan 2016 - Purna Virji
The Science of Ad Copy Conversions - eMetrics SMXL Milan 2016 - Purna VirjiThe Science of Ad Copy Conversions - eMetrics SMXL Milan 2016 - Purna Virji
The Science of Ad Copy Conversions - eMetrics SMXL Milan 2016 - Purna Virji
 

Similar to Презентация с вебинара по продукту СОВ "Континент" 4.0

Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Andrey Klyuchka
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальномуАльбина Минуллина
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overviewMUK Extreme
 
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...Cisco Russia
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных системКРОК
 
Управление IWAN и AVC с Cisco Prime Infrastructure
Управление IWAN и AVC с Cisco Prime InfrastructureУправление IWAN и AVC с Cisco Prime Infrastructure
Управление IWAN и AVC с Cisco Prime InfrastructureCisco Russia
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Cisco Russia
 
Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI Cisco Russia
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco Russia
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI Cisco Russia
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроляCisco Russia
 
Безопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхБезопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхCisco Russia
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Cisco Russia
 

Similar to Презентация с вебинара по продукту СОВ "Континент" 4.0 (20)

Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overview
 
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных систем
 
Управление IWAN и AVC с Cisco Prime Infrastructure
Управление IWAN и AVC с Cisco Prime InfrastructureУправление IWAN и AVC с Cisco Prime Infrastructure
Управление IWAN и AVC с Cisco Prime Infrastructure
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1
 
Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроля
 
Безопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхБезопасность Центров Обработки Данных
Безопасность Центров Обработки Данных
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
 

More from Security Code Ltd.

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Security Code Ltd.
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта Security Code Ltd.
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктурыSecurity Code Ltd.
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасностиSecurity Code Ltd.
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Security Code Ltd.
 

More from Security Code Ltd. (10)

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктуры
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасности
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...
 

Презентация с вебинара по продукту СОВ "Континент" 4.0

  • 1. СОВ «Континент» 4.0 Олег Антонов o.antonov@securitycode.ru
  • 2. Основные проблемы сетевой безопасности Усложнение атак Ограничение ресурсов на защиту инфраструктуры
  • 3. Требования к современному IPS Защита от современных угроз Высокая производительность Развитая система управления и аудита Высокий уровень сертификации
  • 5. СОВ «Континент» 4.0 Высокопроизводительная сертифицированная система обнаружения и предотвращения вторжений с централизованным, иерархическим управлением и возможностью контроля сетевых приложений
  • 8. Центр Управления Сетью Континент 4.0 • Новые консоли управления и мониторинга • Высокопроизводительная система хранения и обработки событий безопасности • Ролевая модель доступа администраторов • Гибкое управление глобальными и локальными политиками безопасности • Мониторинг событий в реальном времени • Дистанционное обновление компонентов комплекса • Автоматическое обновление базы сигнатур (базы решающих правил) с серверов «Кода Безопасности» • Гибкая система отчетов • Экспорт событий в SIEM-системы • Экспорт событий в СОПКА Центр управления сетью
  • 12. Детектор Атак Континент 4.0 • Двухуровневая система защиты от сетевых угроз • Традиционные сигнатуры • Анализ сетевых приложений • Установка политики безопасности без перерыва в работе сервисов • Дистанционное обновление системного ПО и сигнатур (базы решающих правил) • Экспорт событий в SIEM-системы Детектор атак
  • 13. Традиционные сигнатуры • Более 25000 сигнатур • Автоматическое обновление с серверов компании «Код Безопасности» • Собственная лаборатория, разрабатывающая сигнатуры
  • 14. Анализ сетевых приложений • Обнаружение и реакция на сетевые приложения • Типы контролируемых сетевых приложений: • Торренты • Социальные сети • Системы удаленного администрирования • Мессенджеры • Системы туннелирования трафика
  • 15. Балансировщик нагрузки Континент 4.0 Балансировщик нагрузки Континент 4.0 • Обеспечение отказоустойчивости • Линейное наращивание производительности • Высокая производительность • До 10 Гбит/с • Объединение до 3-х устройств IPC-3000NDF • Возможность установки как в режиме мониторинга, так и в «разрыв»
  • 16. Архитектура управления • Централизованное управление • Делегирование прав в рамках глобальной политики • Три уровня иерархии ЦУС ЦУС ЦУС ДА ДА ДА ДА ДА ДА Глобальная политика Региональная политика Объектовая политика
  • 18. Обнаружение вторжений • SPAN-порт • Отсутствие влияния на работоспособность информационной системы • Производительность – до 3,9 Гбит/с Детектор атак Защищаемые ресурсыНедоверенная сеть Коммутатор
  • 19. Предотвращение вторжений • Установка в «разрыв» • Блокировка обнаруженных угроз в реальном времени • Производительность – до 2,4 Гбит/с Детектор атак Защищаемые ресурсы Недоверенная сеть
  • 20. Обнаружение вторжений в высоконагруженных сетях • Использование специализированного балансировщика • Линейное наращивание производительности • Производительность – до 10 Гбит/с Детектор атак #1 Детектор атак #2 Детектор атак #3 Балансировщик нагрузки Континент Недоверенная сеть Защищаемые ресурсыКоммутатор
  • 21. Предотвращение вторжений в высоконагруженных сетях • Использование специализированного балансировщика • Линейное наращивание производительности • Производительность в режиме IPS – до 10 Гбит/с Детектор атак #1 Детектор атак #2 Детектор атак #3 Балансировщик нагрузки Континент Недоверенная сеть Защищаемые ресурсы
  • 23. Модель сенсора IPC-100ND IPC-1000NDF IPC-3000NDF Производительность в режиме IDS, мбит/с 700 1600 3900 Производительность в режиме IPS, мбит/с 370 1200 2400 Интерфейсы 6x Ethernet 10/100/1000 2x 1000BASE-X оптические SFP 6x Ethernet 10/100/1000 4x 1000BASE-X оптические SFP 10x Ethernet 10/100/1000 4x 10Gigabit оптические SFP+ Сетевые сенсоры
  • 25. Преимущества Блокировка атак в реальном времени Двухуровневая система защиты Высокая производительность и масштабируемость Система централизованного, иерархического управления
  • 26. Спасибо за внимание! Вопросы? Олег Антонов o.antonov@securitycode.ru