SlideShare a Scribd company logo
1 of 17
Download to read offline
ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ
В ОБЛАСТИ СЕТЕВОЙ БЕЗОПАСНОСТИ
Евгений Дружинин,
эксперт направления информационной безопасности
Москва, 05.06.2014
2
АТАКА НА СЕТЕВУЮ ИНФРАСТРУКТУРУ
Сбор информации
Вторжение
Закрепление влияния
Извлечение данных
Удержание влияния
3
ЭТАП 1 – СБОР ИНФОРМАЦИИ
Традиционные средства защиты от раскрытия информации
об инфраструктуре компании:
• Межсетевые экраны
• Системы обнаружения и предотвращения вторжений
4
ЭТАП 1 – СБОР ИНФОРМАЦИИ
Недостатки традиционных средств:
• Сложность обнаружения медленных и распределенных
сканирований
• Отсутствие корреляции между результатами работы систем
5
ЭТАП 1 – СБОР ИНФОРМАЦИИ
NEXT GENERATION FIREWALL (NGFW)
Функционал Результат
• Межсетевое
экранирование
• Обнаружение
и предотвращение
вторжений
Сопоставление
результатов
позволяет
обнаружить факт
подготовки к атаке
• Глубокая инспекция
сетевого трафика на
уровне приложений
• Фильтрация
информационных
потоков с
использованием
метаданных о
пользователях
Определение
потенциальных
целей
злоумышленника
и своевременное
принятие мер
по усилению
защиты
6
ЭТАП 2 - ВТОРЖЕНИЕ
Традиционные средства защиты от вторжений:
• Межсетевые экраны
• Системы обнаружения и предотвращения вторжений
• Фильтрация запросов к веб-серверам
• Антивирусное ПО на серверах и рабочих станциях
7
ЭТАП 2 - ВТОРЖЕНИЕ
Недостатки традиционных средств:
• Невозможность обнаружения 0-day атак при передаче вредоносного
ПО
• Невозможность обнаружения 0-day атак
на сетевые приложения
8
ЭТАП 2 - ВТОРЖЕНИЕ
Средства защиты:
• Межсетевые экраны нового поколения (NGFW)
• Специализированные средства защиты от APT
• Специализированные средства защиты веб-приложений (WAF)
9
ЭТАП 2 - ВТОРЖЕНИЕ
Специализированные системы обнаружения 0-day:
• Обнаружение потенциально-опасных файлов
• Эмуляция их работы в «песочнице»
Антивирусный сигнатурный анализ
Проверка IP по репутационной базе
Анализ модели поведения
(статический анализ кода)
Динамический анализ кода
Проверка по базе доверенных файлов
10
ЭТАП 2 - ВТОРЖЕНИЕ
Специализированные средства защиты веб-приложений (WAF)
обеспечивают:
• Создание базового профиля запросов к веб-серверам
и обнаружение отклонений от шаблона
• Анализ поведения отдельных пользователей
в используемом приложении
• Виртуальное исправление уязвимостей web-сайтов
11
ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ
ВНУТРИ СЕТИ
Традиционные средства анализа аномалий внутри сети:
• Системы обнаружения и предотвращения вторжений
• SIEM-системы
Не обнаруживают:
• Медленные
сканирования
• Нестандартные
алгоритмы сбора
информации
• Зашифрованные
каналы связи
с командным центром
12
Средства защиты:
• Межсетевые экраны нового поколения (NGFW)
• Специализированные средства выявления сетевых аномалий
• Специализированные компоненты контроля сетевых
взаимодействий
ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ
ВНУТРИ СЕТИ
13
ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ
ВНУТРИ СЕТИ
Инструменты анализа сетевых потоков данных обеспечивают:
• Выявление аномального трафика
• Обнаружение новых типов сетевых атак
• Проведение детального расследования сетевых аномалий
14
ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ
ВНУТРИ СЕТИ
Механизмы контроля сетевых взаимодействий позволяют:
• Сформировать профиль типовых взаимодействий между системами
• Выявить отклонения от него
15
СНИЖЕНИЕ РИСКОВ ПРИ УПРАВЛЕНИИ
РАСПРЕДЕЛЕННЫМИ СЕТЯМИ
• Своевременное
выявление ошибок в
конфигурациях
• Контроль изменений
конфигураций
• Оптимизация структуры
правил фильтрации
Централизованный контроль
конфигураций и управления
сетевой инфраструктурой:
16
ЗАКЛЮЧЕНИЕ
Для обеспечения защиты от направленных атак
необходим комплекс средств защиты:
• Системы класса NGFW
• Системы обнаружения потенциально-опасных файлов
• Специализированные средства защиты веб-приложений
• Системы обнаружения аномалий
в сетевом трафике
• Системы анализа и управления
конфигурациями сетевого оборудования
17
Евгений Дружинин
Эксперт направления информационной безопасности
111033, Москва, ул. Волочаевская, д.5, корп.1
+7 495 974 2274, доб. 6423, +7 495 974 2277 (факс)
EDruzhinin@croc.ru
www.croc.ru
СПАСИБО ЗА ВНИМАНИЕ!

More Related Content

What's hot

Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1Компания УЦСБ
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ КРОК
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7Компания УЦСБ
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...Компания УЦСБ
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПКРОК
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8Компания УЦСБ
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасностиjournalrubezh
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияCisco Russia
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9 Компания УЦСБ
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииSQALab
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПОSergey Borisov
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2Компания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 

What's hot (19)

Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
 
Ib strategy 06
Ib strategy 06Ib strategy 06
Ib strategy 06
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасности
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 

Viewers also liked

Вендорозамещение: сокращая инфраструктурные затраты
Вендорозамещение: сокращая инфраструктурные затратыВендорозамещение: сокращая инфраструктурные затраты
Вендорозамещение: сокращая инфраструктурные затратыКРОК
 
Общесистемные серверные решения
Общесистемные серверные решенияОбщесистемные серверные решения
Общесистемные серверные решенияКРОК
 
Бизнес на кончиках пальцев
Бизнес на кончиках пальцевБизнес на кончиках пальцев
Бизнес на кончиках пальцевКРОК
 
Использование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграцииИспользование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграцииКРОК
 
Технологические решения для импортозамещения в программной инфраструктуре
Технологические решения для импортозамещения  в программной инфраструктуреТехнологические решения для импортозамещения  в программной инфраструктуре
Технологические решения для импортозамещения в программной инфраструктуреКРОК
 
Резервное копирование виртуальных машин
Резервное копирование виртуальных машинРезервное копирование виртуальных машин
Резервное копирование виртуальных машинКРОК
 
Виртуализация и автоматизация инфраструктуры
Виртуализация и автоматизация инфраструктурыВиртуализация и автоматизация инфраструктуры
Виртуализация и автоматизация инфраструктурыКРОК
 
Виртуализация рабочих станций
Виртуализация рабочих станцийВиртуализация рабочих станций
Виртуализация рабочих станцийКРОК
 
Управление запросами (Service Request) – опция или жизненная необходимость
Управление запросами (Service Request) – опция или жизненная необходимостьУправление запросами (Service Request) – опция или жизненная необходимость
Управление запросами (Service Request) – опция или жизненная необходимостьКРОК
 
Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...
Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...
Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...КРОК
 
Зачем покупать, если можно не покупать
Зачем покупать, если можно не покупатьЗачем покупать, если можно не покупать
Зачем покупать, если можно не покупатьКРОК
 
Opensource оптимизация инфраструктурных затрат
Opensource оптимизация инфраструктурных затратOpensource оптимизация инфраструктурных затрат
Opensource оптимизация инфраструктурных затратКРОК
 
Виртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктурыВиртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктурыКРОК
 
«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...
«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...
«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...КРОК
 
Экономим на закупках оборудования
Экономим на закупках оборудованияЭкономим на закупках оборудования
Экономим на закупках оборудованияКРОК
 
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ КРОК
 
Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика КРОК
 
Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)
Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)
Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)КРОК
 
Составляющие эффективного подхода к импортозамещению в программной инфраструк...
Составляющие эффективного подхода к импортозамещению в программной инфраструк...Составляющие эффективного подхода к импортозамещению в программной инфраструк...
Составляющие эффективного подхода к импортозамещению в программной инфраструк...КРОК
 
Бюджетное моделирование по индивидуальному пошиву практический подход
Бюджетное моделирование по индивидуальному пошиву практический подходБюджетное моделирование по индивидуальному пошиву практический подход
Бюджетное моделирование по индивидуальному пошиву практический подходКРОК
 

Viewers also liked (20)

Вендорозамещение: сокращая инфраструктурные затраты
Вендорозамещение: сокращая инфраструктурные затратыВендорозамещение: сокращая инфраструктурные затраты
Вендорозамещение: сокращая инфраструктурные затраты
 
Общесистемные серверные решения
Общесистемные серверные решенияОбщесистемные серверные решения
Общесистемные серверные решения
 
Бизнес на кончиках пальцев
Бизнес на кончиках пальцевБизнес на кончиках пальцев
Бизнес на кончиках пальцев
 
Использование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграцииИспользование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграции
 
Технологические решения для импортозамещения в программной инфраструктуре
Технологические решения для импортозамещения  в программной инфраструктуреТехнологические решения для импортозамещения  в программной инфраструктуре
Технологические решения для импортозамещения в программной инфраструктуре
 
Резервное копирование виртуальных машин
Резервное копирование виртуальных машинРезервное копирование виртуальных машин
Резервное копирование виртуальных машин
 
Виртуализация и автоматизация инфраструктуры
Виртуализация и автоматизация инфраструктурыВиртуализация и автоматизация инфраструктуры
Виртуализация и автоматизация инфраструктуры
 
Виртуализация рабочих станций
Виртуализация рабочих станцийВиртуализация рабочих станций
Виртуализация рабочих станций
 
Управление запросами (Service Request) – опция или жизненная необходимость
Управление запросами (Service Request) – опция или жизненная необходимостьУправление запросами (Service Request) – опция или жизненная необходимость
Управление запросами (Service Request) – опция или жизненная необходимость
 
Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...
Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...
Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...
 
Зачем покупать, если можно не покупать
Зачем покупать, если можно не покупатьЗачем покупать, если можно не покупать
Зачем покупать, если можно не покупать
 
Opensource оптимизация инфраструктурных затрат
Opensource оптимизация инфраструктурных затратOpensource оптимизация инфраструктурных затрат
Opensource оптимизация инфраструктурных затрат
 
Виртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктурыВиртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктуры
 
«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...
«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...
«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...
 
Экономим на закупках оборудования
Экономим на закупках оборудованияЭкономим на закупках оборудования
Экономим на закупках оборудования
 
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
 
Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика
 
Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)
Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)
Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)
 
Составляющие эффективного подхода к импортозамещению в программной инфраструк...
Составляющие эффективного подхода к импортозамещению в программной инфраструк...Составляющие эффективного подхода к импортозамещению в программной инфраструк...
Составляющие эффективного подхода к импортозамещению в программной инфраструк...
 
Бюджетное моделирование по индивидуальному пошиву практический подход
Бюджетное моделирование по индивидуальному пошиву практический подходБюджетное моделирование по индивидуальному пошиву практический подход
Бюджетное моделирование по индивидуальному пошиву практический подход
 

Similar to Инновационные технологии в области сетевой безопасности

Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTExpolink
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Positive Hack Days
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройствВалерий Коржов
 
Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012beched
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 

Similar to Инновационные технологии в области сетевой безопасности (20)

Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучениеКРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюКРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаКРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персоналаКРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данныхКРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраКРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центраКРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вксКРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Инновационные технологии в области сетевой безопасности

  • 1. ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ В ОБЛАСТИ СЕТЕВОЙ БЕЗОПАСНОСТИ Евгений Дружинин, эксперт направления информационной безопасности Москва, 05.06.2014
  • 2. 2 АТАКА НА СЕТЕВУЮ ИНФРАСТРУКТУРУ Сбор информации Вторжение Закрепление влияния Извлечение данных Удержание влияния
  • 3. 3 ЭТАП 1 – СБОР ИНФОРМАЦИИ Традиционные средства защиты от раскрытия информации об инфраструктуре компании: • Межсетевые экраны • Системы обнаружения и предотвращения вторжений
  • 4. 4 ЭТАП 1 – СБОР ИНФОРМАЦИИ Недостатки традиционных средств: • Сложность обнаружения медленных и распределенных сканирований • Отсутствие корреляции между результатами работы систем
  • 5. 5 ЭТАП 1 – СБОР ИНФОРМАЦИИ NEXT GENERATION FIREWALL (NGFW) Функционал Результат • Межсетевое экранирование • Обнаружение и предотвращение вторжений Сопоставление результатов позволяет обнаружить факт подготовки к атаке • Глубокая инспекция сетевого трафика на уровне приложений • Фильтрация информационных потоков с использованием метаданных о пользователях Определение потенциальных целей злоумышленника и своевременное принятие мер по усилению защиты
  • 6. 6 ЭТАП 2 - ВТОРЖЕНИЕ Традиционные средства защиты от вторжений: • Межсетевые экраны • Системы обнаружения и предотвращения вторжений • Фильтрация запросов к веб-серверам • Антивирусное ПО на серверах и рабочих станциях
  • 7. 7 ЭТАП 2 - ВТОРЖЕНИЕ Недостатки традиционных средств: • Невозможность обнаружения 0-day атак при передаче вредоносного ПО • Невозможность обнаружения 0-day атак на сетевые приложения
  • 8. 8 ЭТАП 2 - ВТОРЖЕНИЕ Средства защиты: • Межсетевые экраны нового поколения (NGFW) • Специализированные средства защиты от APT • Специализированные средства защиты веб-приложений (WAF)
  • 9. 9 ЭТАП 2 - ВТОРЖЕНИЕ Специализированные системы обнаружения 0-day: • Обнаружение потенциально-опасных файлов • Эмуляция их работы в «песочнице» Антивирусный сигнатурный анализ Проверка IP по репутационной базе Анализ модели поведения (статический анализ кода) Динамический анализ кода Проверка по базе доверенных файлов
  • 10. 10 ЭТАП 2 - ВТОРЖЕНИЕ Специализированные средства защиты веб-приложений (WAF) обеспечивают: • Создание базового профиля запросов к веб-серверам и обнаружение отклонений от шаблона • Анализ поведения отдельных пользователей в используемом приложении • Виртуальное исправление уязвимостей web-сайтов
  • 11. 11 ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ ВНУТРИ СЕТИ Традиционные средства анализа аномалий внутри сети: • Системы обнаружения и предотвращения вторжений • SIEM-системы Не обнаруживают: • Медленные сканирования • Нестандартные алгоритмы сбора информации • Зашифрованные каналы связи с командным центром
  • 12. 12 Средства защиты: • Межсетевые экраны нового поколения (NGFW) • Специализированные средства выявления сетевых аномалий • Специализированные компоненты контроля сетевых взаимодействий ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ ВНУТРИ СЕТИ
  • 13. 13 ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ ВНУТРИ СЕТИ Инструменты анализа сетевых потоков данных обеспечивают: • Выявление аномального трафика • Обнаружение новых типов сетевых атак • Проведение детального расследования сетевых аномалий
  • 14. 14 ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ ВНУТРИ СЕТИ Механизмы контроля сетевых взаимодействий позволяют: • Сформировать профиль типовых взаимодействий между системами • Выявить отклонения от него
  • 15. 15 СНИЖЕНИЕ РИСКОВ ПРИ УПРАВЛЕНИИ РАСПРЕДЕЛЕННЫМИ СЕТЯМИ • Своевременное выявление ошибок в конфигурациях • Контроль изменений конфигураций • Оптимизация структуры правил фильтрации Централизованный контроль конфигураций и управления сетевой инфраструктурой:
  • 16. 16 ЗАКЛЮЧЕНИЕ Для обеспечения защиты от направленных атак необходим комплекс средств защиты: • Системы класса NGFW • Системы обнаружения потенциально-опасных файлов • Специализированные средства защиты веб-приложений • Системы обнаружения аномалий в сетевом трафике • Системы анализа и управления конфигурациями сетевого оборудования
  • 17. 17 Евгений Дружинин Эксперт направления информационной безопасности 111033, Москва, ул. Волочаевская, д.5, корп.1 +7 495 974 2274, доб. 6423, +7 495 974 2277 (факс) EDruzhinin@croc.ru www.croc.ru СПАСИБО ЗА ВНИМАНИЕ!