SlideShare a Scribd company logo
1 of 60
Download to read offline
Автоматизация оценки
безопасности сети
Алексей Лукацкий
Бизнес-консультант Cisco
Рассматриваемые темы

 Традиционный подход
 Новые возможности: автоматизация
 Пример внедрения: моделирование сети
        - Глобальная инфраструктура Cisco

 Пример внедрения: защита важных активов
        - Изоляция инфраструктуры открытых ключей (PKI)

 Пример внедрения: защита зоны
        - Очистка граничных точек присутствия (PoP)

 Пример внедрения: автоматизация оценки периметра
        - Пассивное тестирование глобального предприятия на проникновение
          угроз извне

- Пример внедрения: ежедневное управление изменениями



BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   2
– это не только разработчик
 ~94,000 сотрудников и
  контрактников
 ~300 офисов в 90 странах
 ~400 зданий
 4 центра обработки данных

 ~24,000 смартфонов с
  мобильной почтой и
  мобильными приложениями
        RIM BlackBerry,
        iPhone
        Windows Mobile Smartphone,
        Nokia Symbian,
        Palm OS
                                                                              Более 180,000 людей по всему
 129 операторов связи                                                        миру в большой «семье» Cisco
 80,000+ управляемых
  лэптопов/ПК
        Windows, Mac, Linux
 BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   3
Современный аудит безопасности
сети
 Как правило, аудит на уровне сети
  рассматривается, а его результаты обрабатываются
  отдельно от аудита на уровне узлов
 Сеть:
       Приложенные усилия и пристальное внимание
        Сбор конфигураций; печать конфигураций; чтение
        конфигураций
        Процесс аналогичен проверке телефонной книги
 Узлы:
       Уровень 1: администраторы применяют исправления
        Проблема: надежда — это не стратегия
       Уровень 2: проверка на наличие систем, где не
        установлены исправления
        Проблема: количество данных превышает объем,
        который можно обработать
       Уровень 3: очистка на основе рисков
        Проблема: расстановка приоритетов — легче сказать,
        чем сделать

BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   4
Области, требующие изменений

 Стандартные группы:
        Эксперты по атакам на узлы
         Работа без понимания контекста сети или бизнеса
         Недостаточно сетевых специалистов
         Важные знания в головах нескольких специалистов
 Однообразные действия по проверке
        Аналогично ситуации, в которой количество
         авиакомпаний превышает число бригад по
         обслуживанию самолетов
 Потребности:
        Выполнение каждой проверки за меньшее время
        Повышение точности
        Запись правил для следующей проверки
        Объединение знаний специалистов — проблемы должны
         рассматриваться в контексте


BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   5
Отличия оценки сети
                  Это не оценка узла
                  Это не оценка конфигурации




                                                                                                                  Обратите
                                                                                                                внимание, что
                                                                                                                   ворота
                                                                                                                  ЗАПЕРТЫ!




              Вы не сможете найти маршрут обхода межсетевого
               экрана при анализе правил межсетевого экрана
BRKSEC-1065     © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco               6
Пример внедрения: «проект «Атлас»
 Цель:
     отображение всей глобальной среды Cisco
     обзор основных взаимодействий
     аудит доступа к важным областям

 Ресурсы:
     Установленное ПО по моделированию сети
     Срок - две недели
     27 000 файлов конфигураций с 27000
      маршрутизаторов и коммутаторов


     Изначально использовался сервер стоимостью
      около 5 000 долларов США (четыре ядра, 32
      Гбайт ОЗУ)
     Теперь работает на базе Cisco UCS — повышенное
      быстродействие!

 BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   7
Как обычно рисуют корпоративную
сеть?




Урок 1. Высокоуровневый взгляд всегда поверхностен

BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   8
Как выглядит корпоративная сеть на
самом деле?




Урок 2. Требуется репозиторий конфигураций и понимание
  сети, а не только ИБ
BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   9
В глубине выглядит не лучше




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   10
Организация глобальной сети Cisco




 Зонирование ежедневно
  меняющихся 56000 сетей
  (30 миллионов IP-
  адресов)
                Урок 3. Принятые условные обозначения – вам в помощь
BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   11
Окончательное зонирование

                                                                                                               Индия


  Азиатско-
Тихоокеанский
   регион
                                                                                                                       Европа




                                                                         США
     BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco                12
Выделение ключевых серверов

                                                                                                              Сервера с
                                                                                                              важными
                                                                                                              данными




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco        13
Автоматический расчет подключений

 Синие линии
  означают пути
  доступа к
  важным
  серверам
 Четко видна
  потребность в
  сегментации



         Урок 4. С помощью рисунков можно легко объяснить сложные понятия,
                 а система моделирования сети помогает понять информационные
                 потоки
BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   14
Автоматизация анализа каждого потока
                                                                                                        Источник   Порт назначения
                                                                                                        любой      любой, кроме 23
                                                                                                        любой      любой, кроме 23
                                                                                                        любой      любой, кроме 23
                                                                                                                   …




 Подробный анализ каждой синей линии
 По крайней мере мы заблокировали интерфейс Telnet
        (По понятным причинам некоторые особенности скрыты)


BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco                          15
Промежуточные результаты: до и
после

 До:
        Отсутствие способа наглядного представления
         глобальной инфраструктуры

 После:
        Карта записи в «атласе»
        Сформирована рабочая платформа для будущих
         проектов
        Использование графических элементов для объяснения
         проблем безопасности неспециалистам




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   16
Идем дальше: защита важных активов
 Проверки PoP снаружи
  Широкий диапазон охвата, поиск основных брешей системы
   безопасности
  Проблема: большое количество проверяемых попыток доступа
  Не удается быстро записывать все правила для входящего
   доступа
  Некоторые активы требуют особого внимания

 Для критически важных активов необходима
  работа изнутри
  Начать действия следует с известной цели
  Нужно ограничить область охвата, усилить
  акцент
  Постоянная повторная оценка



  BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   17
Распределенная инфраструктура
открытых ключей
 Основной узел + резервный узел
        Создание координатной схемы не представляло труда — был
         взят пример из атласа
                                                                               Интернет




                                                                Глобальная
                                                                    сеть
                                                                 (образец)




                                            Резервный узел
                                                                                              Центр сертификации

  Урок 5. Справочный атлас — полезное средство для последующей работы
BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco        18
Распределенная инфраструктура
открытых ключей
 Доступ строго контролируется
        Ненадежные сторонние производители осуществляют доступ
         по сертификатам
        Общий доступ должны иметь только администраторы центра
         сертификации
                                                                                                              Интернет



                                                                   Глобальная
                                                                     сеть —
                                                                  внешняя сеть
                                                                                                                         Администра-
                                                                                                                         торы центра
                                                                                                                         сертификации




                                            Резервный узел
                                                                                                   Центр сертификации

BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco                             19
Автоматизация создания
высокоуровневой политики доступа
 Запись отношений основных зон
 Стрелками показаны направления
  нежелательного доступа по их критичности




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   20
Изучение неожидаемого доступа
 Поток на основной центр сертификации отсутствует
 Неожидаемый доступ в Интернет был только на
  резервном сайте
        И даже этот неожидаемый доступ был предоставлен
         ограниченному количеству источников




                                                                      Урок 6. Сети ведут себя непредсказуемо
BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco    21
Устранение нежелательного доступа

      Найдите подробный путь неожидаемого доступа
      Определите точную причину
             В этом случае причиной является необновленная группа
              объектов на межсетевом экране



                                                                                                                   Пройдите через один
  Доступ найден
                                                                                                                   прыжок




Отображение пути                                            Type                                    First Line/Description
на «карте метро»                                            Inbound Filter                          (FWSM Configuration:2233)
                                                            Inbound Filter                          (FWSM Configuration:2339)
                                                            Inbound Filter                          (FWSM Configuration:2445)
                                                            Inbound Filter                          (FWSM Configuration:2551)
                                                            Inbound Filter                          (FWSM Configuration:2600)
                                                            Inbound Filter                          (FWSM Configuration:4259)
     BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco                         22
Промежуточные результаты: до и
после

 До:
        Важные сведения затеряны в крупных и сложных сетях

 После:
        Специальный набор правил для проверки функций защиты
        Создание за два дня
        Ежедневная повторная оценка по мере возникновения и
         распространения изменений сети
        Автоматическая отправка сообщений с итоговым
         состоянием




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   23
Идем дальше: защита зон
      Cisco располагает 15 основными точками контроля (PoP) для
       внешних подключений
      Обычное время оценки вручную: 90 дней для каждой PoP
      Конечный результат:
         1.   Создание карты
         2.   Запись основных зон:
              Интернет, DMZ, внутренняя сеть, лаборатории и т.д.

         3.   Анализ нарушений практических
              рекомендаций
         4.   Добавление уязвимостей узлов,
              выявленных после проверок
         5.   Выполнение теста на проникновение




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   24
Карта сети комплекса заданий в Сан-
           Хосе

            Карта одной точки присутствия
            Зонирование произведено полуавтоматически




Интернет             Демилитаризованная зона (DMZ)                               Основной сайт                            Лаборатории
           BRKSEC-1065    © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco           25
Карта сети комплекса заданий в Сан-
Хосе




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   26
Пример проверок соответствий
лучшим практикам

 Автоматическая проверка более 100 правил
 Ненадежные или отсутствующие пароли,
  избыточные правила и т. д.




 Катящийся камень мхом не обрастает? В
  изменяющихся сетях все по-другому…

 Урок 7. Лучшие практики получили свое название не просто так
BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   27
Дополнительные образцы карт

 Карты 9 PoP, созданные и зонированные за одно
  утро
 Экспорт в форматы Visio и PDF




   Урок 8. Это могут сделать обычные пользователи.

BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   28
Проверка на проникновение в
режиме оффлайн

 Следующим уровнем анализа является
  проверка на проникновение
 Использование карты сети совместно с
  проверками узлов
 Добавление расчетов доступа
 Программное обеспечение автоматически
  оценивает направления атак
 Определение слабых сторон с высоким
  уровнем риска



BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   29
Риск от сетевых атак




                                                                                                                                                                 Низкий уровень риска
                                                                                                                                      Правило блокировки
Высокий уровень риска
Высокий уровень риска




                                                                                                                                                                Низкий уровень риска
                                                  Правило блокировки                                                                   Правило блокировки




                                                                                                                                        ACL-список блокировки
                                        Основная атака                                                                           Основная атака

28
                        BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco                             30
Пример цепочки атак: ДО




                    Интернет




              Демилитаризованная
              зона (DMZ)
                                                                                        Основной сайт

BRKSEC-1065       © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   31
Этап 1. Уязвимые объекты в DMZ




 Злоумышленники могут захватить эти интернет-серверы

BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   32
Этап 2. Проникновение некоторых атак




 Возможно действие лишь некоторых основных атак

BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   33
Этап 3. Веерное развертывание атаки




 Злоумышленник может проникнуть в случае, если он найдет
  брешь, которую вы еще не устранили
BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   34
Результаты теста на проникновение

 Пример результата




        Злоумышленники извне могут захватить красные узлы
        Затем идет атака желтых узлов
        Однако зеленые узлы не подверглись воздействию
         никаких атак




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   35
Результаты недавнего анализа точек
присутствия

 Проанализировано три точки из девяти
 Они чисты — небольшая площадь соприкосновения




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   36
Промежуточные результаты: до и
после

 До:
        Проверка каждой PoP занимала 90 дней
        Данные об уязвимости узлов не учитывались

 После:
        Группа выполняет 9 проверок PoP за один день
        Интегрированная оценка
         Анализ конфигурации сети
         Зонированная карта
         Уязвимости узлов
         Анализ пути распространения атаки
        Дополнительное преимущество: карту и результаты можно
         использовать повторно во время следующего посещения

      Урок 9. Данные о сети + данные об уязвимостях + направление
      атаки = GOLD (общая онлайн-диагностика)
BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   37
Идем дальше: автоматизированная
оценка периметра

 Ежедневно проверяется 9 PoP?
  Как насчет проверки всех 15
  каждую ночь?
      Со временем данные устаревают
      Актуальные данные имеют
       преимущество
      Единственное решение —
       автоматизация




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   38
Объектная модель оценки риска (проект
REOM)
[Также называемая «всевидящее око Мордора»]
 Проект по пассивной проверке на проникновение для
  всех точек присутствия Cisco
        ПО для моделирования сети получает данные конфигурации сети и
         интегрирует их с данными уязвимости сканера

 Глобальное представление
        Cisco ISP — сгруппированы для оценки всех 15 PoP
        Всей магистральной сети и всех DMZ
        ЦОД в Ричардсоне (т.е. объект для атаки)

 Цель
        Автоматизация всех процессов, минимальное
         участие человека
        Отчеты об уязвимых объектах и направлениях
        Анализ тенденций
BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   39
Объектная модель оценки риска
                                                                                                                         Красные
                                                                                                                        квадраты
                                                                                                                        означают
                                                                                                                    поставщиков
                                                                                                                 услуг Интернета
                                                                                                                             (ISP)




                                                                                                              Синие квадраты
                                                                        ЦОД                                         означают
                                                                                                              магистраль сети




 Модель содержит все данные о магистральной сети, DMZ,
  ЦОД и уязвимостях.
        ~750 конфигураций сети; ~ 9 000 узлов с уязвимостями; конфигурации
         обновляются ежедневно; проверка уязвимостей занимает от 3 до 5
         дней; отчеты предоставляются еженедельно

 Полная автоматизация
BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco                          40
REOM с путями атак
                                                                                                                        Красные
                                                                                                                       квадраты
                                                                                                                       означают
                                                                                                                   поставщиков
                                                                                                                услуг Интернета
                                                                                                                            (ISP)




                                                                                                              Синие квадраты
                                                                           ЦОД                                      означают
                                                                                                              магистраль сети




 Автоматическое вычисление пути атак на основе данных
  подключений и сведений об уязвимостях
BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco                   41
Более подробное представление ЦОД




 Атаки попадают в одну подсеть (как ни странно, это хорошая
  новость)
 Обратили внимание на сегментацию сети в ЦОД?
 BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   42
Какие объекты подвержены действию атак и
  предположительно являются уязвимыми?
                       Причина здесь!




 Несколько представлений узлов, сервисов и топологии
 Выделение высокоприоритетных возможностей восстановления

  Redseal Systems, Inc. Все права защищены.
  BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   43
Ежедневное изменение — новые подсети




  Подсети формируются ежедневно
  При добавлении подсетей узлы и уязвимости автоматически
   интегрируются в модель
 BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   44
Проверки соответствия лучшим
практикам




      Урок 10. Компьютеры справляются с чтением телефонных
      справочников лучше вас. Смиритесь с этим.
BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   45
Проверки соответствия лучшим
практикам

 Перекрывающиеся подсети




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   46
Объектная модель оценки
риска. Краткое резюме
   Множество других преимуществ (приобретение,
    внешняя сеть, лаборатории, CSIRT, планирование
    архитектуры и т. д.)
   Получаемые преимущества:
          Полный тест на проникновение для всех 15 PoP каждую ночь
          Модель «комплексное решение Cisco» для использования в качестве
           основы для других проектов
   Почему это важно:
          Теперь мы знаем о возникновении и распространении атак и можем
           противостоять им
   Наши партнеры:
          Global Network Operations (GNO владеет магистральной сетью и DMZ)
           и руководители проектов в группе восстановления GNO
   Постоянная работа с группами по устранению проблем

BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   47
Идем дальше: управление
ежедневными изменениями
 Запросы на изменения доступа от бизнес-
  подразделений поступают в большом
  количестве и достаточно быстро
 Отделы обеспечения безопасности получают
  запросы на утверждение
 Стандартные основы для утверждения
  отсутствуют
 Отделам обеспечения безопасности не удается
  играть роль Джеймся Бонда
        Требуются четкие и однозначные причины
        отклонения изменений




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   48
Карта сети комплекса зданий RTP
              Интернет

                                                                                                              Важные
                                                                                                              серверы




    Демилитаризованная                                                         Комплекс зданий Cisco
    зона (DMZ)
BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco             49
Запрос на подключение клиента

• Создание модели сети                                                           Извне
                                                                                 Внутрь
• Ввод данных об уязвимости
• Потребность бизнеса: открыть
одну сеть класса C :80


    • Подключение выявляет
      32 уязвимости


Нисходящий эффект?
Выявлено 7 549 уязвимостей




    BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   50
Воздействие подключения клиента




 Синие линии означают открытые пути доступа к важным серверам.
 Четко видна потребность в сегментации.



BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   51
Приемлемая оценка риска

                                                                       Извне
                                                                       Внутрь
• Доступ
ЗАБЛОКИРОВАН




• Отсутствуют
уязвимые узлы, нет
связанных
уязвимостей


BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   52
Изоляция частично
заблокированного пути доступа




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   53
Определение правил межсетевого
экрана




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   54
Изоляция правила блокировки




BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   55
Результат: до и после
 До:
        Соблюдение только основных лучших практик («проверка
         орфографии»)
        Предоставление исключений на основе необходимости, без
         реальной оценки рисков

 После
        Автоматическая оценка влияния изменений на безопасность
        Визуализация для демонстрации природы воздействия атак
        Автоматическое выделение правил, требующих изменений



   Урок 11. Наконец-то мы можем вести логически последовательный
   разговор с бизнесом


BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   56
Автоматизация проверки сети

До:                                                                                     После:




 BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   57
Рассмотренные вопросы

 Большая топология (Bug Splat) — очень полезна, но
  слишком велика для обработки
 Тактическая цель (PKI) — найти небольшую, но
  важную проблему и решить ее
 Оценка периметра с уязвимостями — девять точек
  контроля в день
 Пассивное тестирование периметра на
  проникновение угроз извне — автоматически, в
  любом месте, ежедневно
        Объектная модель оценки риска
        Все точки присутствия, сети и уязвимости

 Управление изменениями — ведение
  последовательного разговора с бизнесом

BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   58
Полученные уроки

 Урок 1.                 Требуется репозиторий конфигураций
 Урок 2.                   Принятые условные обозначения – вам в помощь
 Урок 3.                 С помощью рисунков можно легко объяснить сложные
                          понятия
 Урок 4.                 Справочный атлас — полезное средство
 Урок 5.                 Сети как накопители несобираемого мусора
 Урок 6.                Практические рекомендации получили свое название
                         не просто так
 Урок 7.                 Это могут сделать обычные пользователи
 Урок 8.                 Данные о сети + данные об уязвимостях +
                          направление атаки = GOLD (общая онлайн-
                          диагностика)
 Урок 9.                Компьютеры справляются с чтением телефонных
                         справочников лучше вас. Смиритесь с этим.
 Урок 10.                Наконец-то мы можем вести логически
                          последовательный разговор с бизнесом

BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   59
Благодарю вас за
внимание



                                            security-request@cisco.com


BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   60

More Related Content

What's hot

Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Линейка оборудования Cisco
Линейка оборудования CiscoЛинейка оборудования Cisco
Линейка оборудования CiscoSkillFactory
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Cisco Russia
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Новая Cisco ASA: тотальный контроль над пользователем
Новая Cisco ASA: тотальный контроль над пользователемНовая Cisco ASA: тотальный контроль над пользователем
Новая Cisco ASA: тотальный контроль над пользователемSkillFactory
 
Коммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетей
Коммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетейКоммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетей
Коммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетейCisco Russia
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XCisco Russia
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииCisco Russia
 
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...Cisco Russia
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейCisco Russia
 
Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?SkillFactory
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеCisco Russia
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейCisco Russia
 
Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Cisco Russia
 
IP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасностьIP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасностьit.times.com.ua
 
IP-видеонаблюдение Cisco
IP-видеонаблюдение CiscoIP-видеонаблюдение Cisco
IP-видеонаблюдение Ciscoit.times.com.ua
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Cisco Russia
 
Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...
Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...
Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...Cisco Russia
 

What's hot (20)

Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Линейка оборудования Cisco
Линейка оборудования CiscoЛинейка оборудования Cisco
Линейка оборудования Cisco
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Новая Cisco ASA: тотальный контроль над пользователем
Новая Cisco ASA: тотальный контроль над пользователемНовая Cisco ASA: тотальный контроль над пользователем
Новая Cisco ASA: тотальный контроль над пользователем
 
Коммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетей
Коммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетейКоммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетей
Коммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетей
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполнении
 
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
Обзор и новинки продуктовых линеек маршрутизаторов Cisco ISR серий 4300/4400,...
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетей
 
Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалей
 
Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1
 
IP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасностьIP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасность
 
IP-видеонаблюдение Cisco
IP-видеонаблюдение CiscoIP-видеонаблюдение Cisco
IP-видеонаблюдение Cisco
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2
 
Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...
Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...
Обзор моделей коммутаторов для построения корпоративных ЛВС и новости продукт...
 

Viewers also liked

Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиCisco Russia
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
Ежегодный отчет Cisco по безопасности
Ежегодный отчет Cisco по безопасностиЕжегодный отчет Cisco по безопасности
Ежегодный отчет Cisco по безопасностиCisco Russia
 
Cisco crypto FAQ 2013
Cisco crypto FAQ 2013Cisco crypto FAQ 2013
Cisco crypto FAQ 2013Cisco Russia
 
Шифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использованиеШифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использованиеCisco Russia
 
Сертификация серии оборудования Cisco: вопросы и ответы
Сертификация серии оборудования Cisco: вопросы и ответыСертификация серии оборудования Cisco: вопросы и ответы
Сертификация серии оборудования Cisco: вопросы и ответыCisco Russia
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Cisco Russia
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco Russia
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиAleksey Lukatskiy
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartizationAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirementsAleksey Lukatskiy
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Aleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 

Viewers also liked (20)

Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельности
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
Ежегодный отчет Cisco по безопасности
Ежегодный отчет Cisco по безопасностиЕжегодный отчет Cisco по безопасности
Ежегодный отчет Cisco по безопасности
 
Cisco crypto FAQ 2013
Cisco crypto FAQ 2013Cisco crypto FAQ 2013
Cisco crypto FAQ 2013
 
Шифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использованиеШифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использование
 
Сертификация серии оборудования Cisco: вопросы и ответы
Сертификация серии оборудования Cisco: вопросы и ответыСертификация серии оборудования Cisco: вопросы и ответы
Сертификация серии оборудования Cisco: вопросы и ответы
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartization
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 

Similar to Automating Network Security Assessment

Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus ArchitectureCisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Cisco Prime Data Center Network Manager - эффективное средство для управления...
Cisco Prime Data Center Network Manager - эффективное средство для управления...Cisco Prime Data Center Network Manager - эффективное средство для управления...
Cisco Prime Data Center Network Manager - эффективное средство для управления...Cisco Russia
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereCisco Russia
 
Примеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связиПримеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связиCisco Russia
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Cisco DNA Campus Fabric
Cisco DNA Campus FabricCisco DNA Campus Fabric
Cisco DNA Campus FabricCisco Russia
 
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCS
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCSОптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCS
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCSVERNA
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Cisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Многоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightМногоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightCisco Russia
 
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...Cisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...
Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...
Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...Cisco Russia
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасностиCisco Russia
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Andrey Klyuchka
 

Similar to Automating Network Security Assessment (20)

Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus Architecture
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Cisco Prime Data Center Network Manager - эффективное средство для управления...
Cisco Prime Data Center Network Manager - эффективное средство для управления...Cisco Prime Data Center Network Manager - эффективное средство для управления...
Cisco Prime Data Center Network Manager - эффективное средство для управления...
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
 
Примеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связиПримеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связи
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat Defense
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Cisco DNA Campus Fabric
Cisco DNA Campus FabricCisco DNA Campus Fabric
Cisco DNA Campus Fabric
 
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCS
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCSОптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCS
Оптимизация и управление разнородной ИТ-инфраструктурой ЦОД на примере Cisco UCS
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Многоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightМногоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLight
 
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...
Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...
Новое поколение DPI решений для задач контентной фильтрации и виртуализации с...
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
 

More from Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

Automating Network Security Assessment

  • 1. Автоматизация оценки безопасности сети Алексей Лукацкий Бизнес-консультант Cisco
  • 2. Рассматриваемые темы  Традиционный подход  Новые возможности: автоматизация  Пример внедрения: моделирование сети - Глобальная инфраструктура Cisco  Пример внедрения: защита важных активов - Изоляция инфраструктуры открытых ключей (PKI)  Пример внедрения: защита зоны - Очистка граничных точек присутствия (PoP)  Пример внедрения: автоматизация оценки периметра - Пассивное тестирование глобального предприятия на проникновение угроз извне - Пример внедрения: ежедневное управление изменениями BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 2
  • 3. – это не только разработчик  ~94,000 сотрудников и контрактников  ~300 офисов в 90 странах  ~400 зданий  4 центра обработки данных  ~24,000 смартфонов с мобильной почтой и мобильными приложениями RIM BlackBerry, iPhone Windows Mobile Smartphone, Nokia Symbian, Palm OS Более 180,000 людей по всему  129 операторов связи миру в большой «семье» Cisco  80,000+ управляемых лэптопов/ПК Windows, Mac, Linux BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 3
  • 4. Современный аудит безопасности сети  Как правило, аудит на уровне сети рассматривается, а его результаты обрабатываются отдельно от аудита на уровне узлов  Сеть: Приложенные усилия и пристальное внимание Сбор конфигураций; печать конфигураций; чтение конфигураций Процесс аналогичен проверке телефонной книги  Узлы: Уровень 1: администраторы применяют исправления Проблема: надежда — это не стратегия Уровень 2: проверка на наличие систем, где не установлены исправления Проблема: количество данных превышает объем, который можно обработать Уровень 3: очистка на основе рисков Проблема: расстановка приоритетов — легче сказать, чем сделать BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 4
  • 5. Области, требующие изменений  Стандартные группы: Эксперты по атакам на узлы Работа без понимания контекста сети или бизнеса Недостаточно сетевых специалистов Важные знания в головах нескольких специалистов  Однообразные действия по проверке Аналогично ситуации, в которой количество авиакомпаний превышает число бригад по обслуживанию самолетов  Потребности: Выполнение каждой проверки за меньшее время Повышение точности Запись правил для следующей проверки Объединение знаний специалистов — проблемы должны рассматриваться в контексте BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 5
  • 6. Отличия оценки сети Это не оценка узла Это не оценка конфигурации Обратите внимание, что ворота ЗАПЕРТЫ! Вы не сможете найти маршрут обхода межсетевого экрана при анализе правил межсетевого экрана BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 6
  • 7. Пример внедрения: «проект «Атлас»  Цель: отображение всей глобальной среды Cisco обзор основных взаимодействий аудит доступа к важным областям  Ресурсы: Установленное ПО по моделированию сети Срок - две недели 27 000 файлов конфигураций с 27000 маршрутизаторов и коммутаторов Изначально использовался сервер стоимостью около 5 000 долларов США (четыре ядра, 32 Гбайт ОЗУ) Теперь работает на базе Cisco UCS — повышенное быстродействие! BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 7
  • 8. Как обычно рисуют корпоративную сеть? Урок 1. Высокоуровневый взгляд всегда поверхностен BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 8
  • 9. Как выглядит корпоративная сеть на самом деле? Урок 2. Требуется репозиторий конфигураций и понимание сети, а не только ИБ BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 9
  • 10. В глубине выглядит не лучше BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 10
  • 11. Организация глобальной сети Cisco  Зонирование ежедневно меняющихся 56000 сетей (30 миллионов IP- адресов) Урок 3. Принятые условные обозначения – вам в помощь BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 11
  • 12. Окончательное зонирование Индия Азиатско- Тихоокеанский регион Европа США BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 12
  • 13. Выделение ключевых серверов Сервера с важными данными BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 13
  • 14. Автоматический расчет подключений  Синие линии означают пути доступа к важным серверам  Четко видна потребность в сегментации Урок 4. С помощью рисунков можно легко объяснить сложные понятия, а система моделирования сети помогает понять информационные потоки BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 14
  • 15. Автоматизация анализа каждого потока Источник Порт назначения любой любой, кроме 23 любой любой, кроме 23 любой любой, кроме 23 …  Подробный анализ каждой синей линии  По крайней мере мы заблокировали интерфейс Telnet (По понятным причинам некоторые особенности скрыты) BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 15
  • 16. Промежуточные результаты: до и после  До: Отсутствие способа наглядного представления глобальной инфраструктуры  После: Карта записи в «атласе» Сформирована рабочая платформа для будущих проектов Использование графических элементов для объяснения проблем безопасности неспециалистам BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 16
  • 17. Идем дальше: защита важных активов  Проверки PoP снаружи Широкий диапазон охвата, поиск основных брешей системы безопасности Проблема: большое количество проверяемых попыток доступа Не удается быстро записывать все правила для входящего доступа Некоторые активы требуют особого внимания  Для критически важных активов необходима работа изнутри Начать действия следует с известной цели Нужно ограничить область охвата, усилить акцент Постоянная повторная оценка BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 17
  • 18. Распределенная инфраструктура открытых ключей  Основной узел + резервный узел Создание координатной схемы не представляло труда — был взят пример из атласа Интернет Глобальная сеть (образец) Резервный узел Центр сертификации Урок 5. Справочный атлас — полезное средство для последующей работы BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 18
  • 19. Распределенная инфраструктура открытых ключей  Доступ строго контролируется Ненадежные сторонние производители осуществляют доступ по сертификатам Общий доступ должны иметь только администраторы центра сертификации Интернет Глобальная сеть — внешняя сеть Администра- торы центра сертификации Резервный узел Центр сертификации BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 19
  • 20. Автоматизация создания высокоуровневой политики доступа  Запись отношений основных зон  Стрелками показаны направления нежелательного доступа по их критичности BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 20
  • 21. Изучение неожидаемого доступа  Поток на основной центр сертификации отсутствует  Неожидаемый доступ в Интернет был только на резервном сайте И даже этот неожидаемый доступ был предоставлен ограниченному количеству источников Урок 6. Сети ведут себя непредсказуемо BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 21
  • 22. Устранение нежелательного доступа  Найдите подробный путь неожидаемого доступа  Определите точную причину В этом случае причиной является необновленная группа объектов на межсетевом экране Пройдите через один Доступ найден прыжок Отображение пути Type First Line/Description на «карте метро» Inbound Filter (FWSM Configuration:2233) Inbound Filter (FWSM Configuration:2339) Inbound Filter (FWSM Configuration:2445) Inbound Filter (FWSM Configuration:2551) Inbound Filter (FWSM Configuration:2600) Inbound Filter (FWSM Configuration:4259) BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 22
  • 23. Промежуточные результаты: до и после  До: Важные сведения затеряны в крупных и сложных сетях  После: Специальный набор правил для проверки функций защиты Создание за два дня Ежедневная повторная оценка по мере возникновения и распространения изменений сети Автоматическая отправка сообщений с итоговым состоянием BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 23
  • 24. Идем дальше: защита зон  Cisco располагает 15 основными точками контроля (PoP) для внешних подключений  Обычное время оценки вручную: 90 дней для каждой PoP  Конечный результат: 1. Создание карты 2. Запись основных зон: Интернет, DMZ, внутренняя сеть, лаборатории и т.д. 3. Анализ нарушений практических рекомендаций 4. Добавление уязвимостей узлов, выявленных после проверок 5. Выполнение теста на проникновение BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 24
  • 25. Карта сети комплекса заданий в Сан- Хосе  Карта одной точки присутствия  Зонирование произведено полуавтоматически Интернет Демилитаризованная зона (DMZ) Основной сайт Лаборатории BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 25
  • 26. Карта сети комплекса заданий в Сан- Хосе BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 26
  • 27. Пример проверок соответствий лучшим практикам  Автоматическая проверка более 100 правил  Ненадежные или отсутствующие пароли, избыточные правила и т. д.  Катящийся камень мхом не обрастает? В изменяющихся сетях все по-другому… Урок 7. Лучшие практики получили свое название не просто так BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 27
  • 28. Дополнительные образцы карт  Карты 9 PoP, созданные и зонированные за одно утро  Экспорт в форматы Visio и PDF Урок 8. Это могут сделать обычные пользователи. BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 28
  • 29. Проверка на проникновение в режиме оффлайн  Следующим уровнем анализа является проверка на проникновение  Использование карты сети совместно с проверками узлов  Добавление расчетов доступа  Программное обеспечение автоматически оценивает направления атак  Определение слабых сторон с высоким уровнем риска BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 29
  • 30. Риск от сетевых атак Низкий уровень риска Правило блокировки Высокий уровень риска Высокий уровень риска Низкий уровень риска Правило блокировки Правило блокировки ACL-список блокировки Основная атака Основная атака 28 BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 30
  • 31. Пример цепочки атак: ДО Интернет Демилитаризованная зона (DMZ) Основной сайт BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 31
  • 32. Этап 1. Уязвимые объекты в DMZ  Злоумышленники могут захватить эти интернет-серверы BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 32
  • 33. Этап 2. Проникновение некоторых атак  Возможно действие лишь некоторых основных атак BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 33
  • 34. Этап 3. Веерное развертывание атаки  Злоумышленник может проникнуть в случае, если он найдет брешь, которую вы еще не устранили BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 34
  • 35. Результаты теста на проникновение  Пример результата Злоумышленники извне могут захватить красные узлы Затем идет атака желтых узлов Однако зеленые узлы не подверглись воздействию никаких атак BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 35
  • 36. Результаты недавнего анализа точек присутствия  Проанализировано три точки из девяти  Они чисты — небольшая площадь соприкосновения BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 36
  • 37. Промежуточные результаты: до и после  До: Проверка каждой PoP занимала 90 дней Данные об уязвимости узлов не учитывались  После: Группа выполняет 9 проверок PoP за один день Интегрированная оценка Анализ конфигурации сети Зонированная карта Уязвимости узлов Анализ пути распространения атаки Дополнительное преимущество: карту и результаты можно использовать повторно во время следующего посещения Урок 9. Данные о сети + данные об уязвимостях + направление атаки = GOLD (общая онлайн-диагностика) BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 37
  • 38. Идем дальше: автоматизированная оценка периметра  Ежедневно проверяется 9 PoP? Как насчет проверки всех 15 каждую ночь? Со временем данные устаревают Актуальные данные имеют преимущество Единственное решение — автоматизация BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 38
  • 39. Объектная модель оценки риска (проект REOM) [Также называемая «всевидящее око Мордора»]  Проект по пассивной проверке на проникновение для всех точек присутствия Cisco ПО для моделирования сети получает данные конфигурации сети и интегрирует их с данными уязвимости сканера  Глобальное представление Cisco ISP — сгруппированы для оценки всех 15 PoP Всей магистральной сети и всех DMZ ЦОД в Ричардсоне (т.е. объект для атаки)  Цель Автоматизация всех процессов, минимальное участие человека Отчеты об уязвимых объектах и направлениях Анализ тенденций BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 39
  • 40. Объектная модель оценки риска Красные квадраты означают поставщиков услуг Интернета (ISP) Синие квадраты ЦОД означают магистраль сети  Модель содержит все данные о магистральной сети, DMZ, ЦОД и уязвимостях. ~750 конфигураций сети; ~ 9 000 узлов с уязвимостями; конфигурации обновляются ежедневно; проверка уязвимостей занимает от 3 до 5 дней; отчеты предоставляются еженедельно  Полная автоматизация BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 40
  • 41. REOM с путями атак Красные квадраты означают поставщиков услуг Интернета (ISP) Синие квадраты ЦОД означают магистраль сети  Автоматическое вычисление пути атак на основе данных подключений и сведений об уязвимостях BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 41
  • 42. Более подробное представление ЦОД  Атаки попадают в одну подсеть (как ни странно, это хорошая новость)  Обратили внимание на сегментацию сети в ЦОД? BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 42
  • 43. Какие объекты подвержены действию атак и предположительно являются уязвимыми? Причина здесь!  Несколько представлений узлов, сервисов и топологии  Выделение высокоприоритетных возможностей восстановления Redseal Systems, Inc. Все права защищены. BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 43
  • 44. Ежедневное изменение — новые подсети  Подсети формируются ежедневно  При добавлении подсетей узлы и уязвимости автоматически интегрируются в модель BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 44
  • 45. Проверки соответствия лучшим практикам Урок 10. Компьютеры справляются с чтением телефонных справочников лучше вас. Смиритесь с этим. BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 45
  • 46. Проверки соответствия лучшим практикам  Перекрывающиеся подсети BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 46
  • 47. Объектная модель оценки риска. Краткое резюме  Множество других преимуществ (приобретение, внешняя сеть, лаборатории, CSIRT, планирование архитектуры и т. д.)  Получаемые преимущества: Полный тест на проникновение для всех 15 PoP каждую ночь Модель «комплексное решение Cisco» для использования в качестве основы для других проектов  Почему это важно: Теперь мы знаем о возникновении и распространении атак и можем противостоять им  Наши партнеры: Global Network Operations (GNO владеет магистральной сетью и DMZ) и руководители проектов в группе восстановления GNO  Постоянная работа с группами по устранению проблем BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 47
  • 48. Идем дальше: управление ежедневными изменениями  Запросы на изменения доступа от бизнес- подразделений поступают в большом количестве и достаточно быстро  Отделы обеспечения безопасности получают запросы на утверждение  Стандартные основы для утверждения отсутствуют  Отделам обеспечения безопасности не удается играть роль Джеймся Бонда Требуются четкие и однозначные причины отклонения изменений BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 48
  • 49. Карта сети комплекса зданий RTP Интернет Важные серверы Демилитаризованная Комплекс зданий Cisco зона (DMZ) BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 49
  • 50. Запрос на подключение клиента • Создание модели сети Извне Внутрь • Ввод данных об уязвимости • Потребность бизнеса: открыть одну сеть класса C :80 • Подключение выявляет 32 уязвимости Нисходящий эффект? Выявлено 7 549 уязвимостей BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 50
  • 51. Воздействие подключения клиента  Синие линии означают открытые пути доступа к важным серверам.  Четко видна потребность в сегментации. BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 51
  • 52. Приемлемая оценка риска Извне Внутрь • Доступ ЗАБЛОКИРОВАН • Отсутствуют уязвимые узлы, нет связанных уязвимостей BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 52
  • 53. Изоляция частично заблокированного пути доступа BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 53
  • 54. Определение правил межсетевого экрана BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 54
  • 55. Изоляция правила блокировки BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 55
  • 56. Результат: до и после  До: Соблюдение только основных лучших практик («проверка орфографии») Предоставление исключений на основе необходимости, без реальной оценки рисков  После Автоматическая оценка влияния изменений на безопасность Визуализация для демонстрации природы воздействия атак Автоматическое выделение правил, требующих изменений Урок 11. Наконец-то мы можем вести логически последовательный разговор с бизнесом BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 56
  • 57. Автоматизация проверки сети До: После: BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 57
  • 58. Рассмотренные вопросы  Большая топология (Bug Splat) — очень полезна, но слишком велика для обработки  Тактическая цель (PKI) — найти небольшую, но важную проблему и решить ее  Оценка периметра с уязвимостями — девять точек контроля в день  Пассивное тестирование периметра на проникновение угроз извне — автоматически, в любом месте, ежедневно Объектная модель оценки риска Все точки присутствия, сети и уязвимости  Управление изменениями — ведение последовательного разговора с бизнесом BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 58
  • 59. Полученные уроки  Урок 1. Требуется репозиторий конфигураций  Урок 2. Принятые условные обозначения – вам в помощь  Урок 3. С помощью рисунков можно легко объяснить сложные понятия  Урок 4. Справочный атлас — полезное средство  Урок 5. Сети как накопители несобираемого мусора  Урок 6. Практические рекомендации получили свое название не просто так  Урок 7. Это могут сделать обычные пользователи  Урок 8. Данные о сети + данные об уязвимостях + направление атаки = GOLD (общая онлайн- диагностика)  Урок 9. Компьютеры справляются с чтением телефонных справочников лучше вас. Смиритесь с этим.  Урок 10. Наконец-то мы можем вести логически последовательный разговор с бизнесом BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 59
  • 60. Благодарю вас за внимание security-request@cisco.com BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 60