Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

0

Share

Download to read offline

Подход zero trust для обеспечения безопасности сети от Palo Alto Networks

Download to read offline

Подход zero trust для обеспечения безопасности сети от Palo Alto Networks

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all
  • Be the first to like this

Подход zero trust для обеспечения безопасности сети от Palo Alto Networks

  1. 1. Москва, 12 Ноября 2015 Данил Дрожжин Эксперт по продуктам сетевой безопасности ПОДХОД ZERO TRUST ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СЕТИ ОТ PALO ALTO NETWORKS
  2. 2. /162 • Особенности stateful межсетевых экранов • Zero-day атаки и как им противостоять • Демонстрация СОДЕРЖАНИЕ
  3. 3. /163 • 1434 (UDP), 5060, 5061, 444, 135, 5062, 8057, 8058, 5063, 57501-65535, 80, 443, 8080, 4443, 8060, 8061, 5086, 5087, 5064, 5072, 5070, 5067, 5068, 5081, 5082, 5065, 49152-57500 (TCP/UDP), 5073, 5075, 5076, 5066, 5071, 8404, 5080, 448, 445, 881, 5041* КАК РАЗРЕШИТЬ MICROSOFT LYNC * Источник – https://technet.microsoft.com/en-us/library/gg398833.aspx
  4. 4. /164 ТЕХНОЛОГИЯ STATEFUL INSPECTION • Тысячи приложений • Изменение их поведения • Удаленный доступ и VDI • Миллионы известных и неизвестных вирусов и атак Проблемы:
  5. 5. /165 PALO ALTO NGFW • идентификация, контроль и безопасное разрешение приложений; • идентификация пользователей без привязки к устройству; • обнаружение известных и неизвестных угроз в реальном времени; • расшифровка входящего и исходящего SSL/SSH трафика; • высокая пропускная способность, низкие задержки при обработке.
  6. 6. /166 PALO ALTO NGFW Palo Alto Networks Next-Generation Threat Cloud Palo Alto Networks Next-Generation Endpoint Palo Alto Networks Next-Generation Firewall Облачный сервис защиты от угроз WildFire • Сбор подозрительных файлов и DNS- запросов с межсетевого экрана и хостов • Поведенческий анализ и корреляция угроз, создание сигнатур (IPS, AV, DNS) и обновление базы URL • Распространение обновлений на МЭ TRAPS (Advanced Endpoint Protection) • Инспекция всех процессов Windows • Предотвращение известных и неизвестных угроз • Легкий клиент и облачный сервис Межсетевой экран следующего поколения • App-ID, User-ID, Content-ID • Расшифровка SSL • Инспекция всего трафика по любым портам на L7 • Безопасное разрешение приложений • Отсылает подозрительные файлы в облако • Блокирует угрозы на уровне сети
  7. 7. /167 СТАТИСТИКА 42% 44% 45% 47% 49% 49% 50% 53% 54% 00% 10% 20% 30% 40% 50% 60% Молдова Беларусь Монголия Украина Армения Вьетнам Азербайджан Казахстан Россия Риск заражения пользователей вредоносным программным обеспечением Россия занимает 1-ое место в рейтинге стран по возможности заражению вредоносным программным обеспечением * - статистика Kaspersky Security Bulletin 2014
  8. 8. /168 РАСПРОСТРАНЕНИЕ 0-DAY Количествопопытокзаражения Подписка WildFire На примере 50 вредоносов нулевого дня в сетях заказчиков Palo Alto Networks • Очень высокая скорость в первые 8 часов • Выравнивание после 24 часов
  9. 9. /169 ЭТАПЫ АТАКИ Приманка 1 Завлечь использовать специальное ПО, открыть файл или перейти на веб-сайт с вредоносным ПО Эксплоит 2 Зараженный контент использует уязвимости установленного ПО без ведома пользователя Загрузка ПО для «черного хода» 3 В фоне загружается и устанавли- вается второй вредонос Установление обратного канала 4 Вредонос устанавливает исходящее подключение для связи с злоумышлен- ником Разведка и кража данных 5 Удаленный злоумышлен- ник имеет доступ внутри сети и проводит атаку
  10. 10. /1610 АТАКА ANUNAK • Пострадало более 50 банков • Ущерб около 1 млрд рублей
  11. 11. /1611 PALO ALTO TRAPS Уязвимости и эксплойты Техники эксплуатации Тысячи в год Всего 2-4 техники в год Вредоносное ПО Техники работы вредоносного ПО Миллионы в год Всего 10-100 в год Блокировка базовых техник, а не конкретных угроз
  12. 12. /1612 ПРЕДОТВРАЩЕНИЕ ЭКСПЛОЙТА ПРЕДОТВРАЩЕНИЕ– КАК ЭТО РАБОТАЕТ Пользователь открывает документ Traps прозрачно инжектирует ловушки в процессы Процесс защищен, так как при попытке использования эксплойта срабатывает ловушка CPU <0.1 % Атака остановлена до исполнения вредоносного кода Safe!Остановка процесса Сбор данных Оповещения пользователя и администратора Traps выполняет действия только в момент срабатывания ловушки Отчет в ESM
  13. 13. /1613 БОРЬБА С ZERO-DAY ЭКСПЛОЙТАМИ Блокирование хотя бы одной техники останавливает атаку целиком DLL Security IE Zero Day CVE-2013-3893 Heap Spray DEP Circumvention UASLR ROP/Utilizing OS Function ROP Mitigation/ DLL Security Adobe Flash CVE-2015-5119 Return Oriented Programming SysExit & ROP Utilizing OS Function DLL Security Adobe Flash CVE-2015- 3010/0311 ROP ROP Mitigation JIT Spray JIT Mitigation Utilizing OS Function DLL Security Memory Limit Heap Spray Check
  14. 14. /1614 С ЧЕГО НАЧАТЬ ЗАЩИТУ L2/L3Мониторинг In-Line
  15. 15. /1615 ЗАЩИТА ДОЛЖНА БЫТЬ УМНОЙ
  16. 16. Данил Дрожжин Эксперт по продуктам сетевой безопасности 111033, Москва, ул. Волочаевская, д.5, к.1 Т: (495) 974 2274 ext. 2707 | Ф: (495) 974 2277 E-mail: ddrozhzhin@croc.ru croc.ru СПАСИБО ЗА ВНИМАНИЕ!

Подход zero trust для обеспечения безопасности сети от Palo Alto Networks

Views

Total views

797

On Slideshare

0

From embeds

0

Number of embeds

316

Actions

Downloads

6

Shares

0

Comments

0

Likes

0

×