SlideShare a Scribd company logo
Submit Search
Upload
Login
Signup
Новые тенденции и новые технологии на рынке ИБ
Report
Aleksey Lukatskiy
Follow
Security Business Development Manager at Cisco Systems
Sep. 21, 2012
•
0 likes
•
1,585 views
1
of
43
Новые тенденции и новые технологии на рынке ИБ
Sep. 21, 2012
•
0 likes
•
1,585 views
Download Now
Download to read offline
Report
Technology
Aleksey Lukatskiy
Follow
Security Business Development Manager at Cisco Systems
Recommended
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
6.8K views
•
53 slides
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Expolink
533 views
•
53 slides
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
2.9K views
•
73 slides
Information classification
Aleksey Lukatskiy
1.7K views
•
37 slides
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
2.6K views
•
107 slides
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
2.1K views
•
55 slides
More Related Content
What's hot
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Cisco Russia
1.1K views
•
30 slides
Новая триада законодательства по финансовой безопасности
Aleksey Lukatskiy
2.2K views
•
63 slides
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
2K views
•
97 slides
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Expolink
223 views
•
36 slides
Особенности построения национальных центров мониторинга киберугроз
Aleksey Lukatskiy
1.9K views
•
54 slides
Incident management (part 1)
Aleksey Lukatskiy
3.5K views
•
83 slides
What's hot
(18)
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Cisco Russia
•
1.1K views
Новая триада законодательства по финансовой безопасности
Aleksey Lukatskiy
•
2.2K views
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
•
2K views
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Expolink
•
223 views
Особенности построения национальных центров мониторинга киберугроз
Aleksey Lukatskiy
•
1.9K views
Incident management (part 1)
Aleksey Lukatskiy
•
3.5K views
Визуализация взломов в собственной сети
Denis Batrankov, CISSP
•
7K views
Зарисовки о том, как устроена кибербезопасность в Cisco
Aleksey Lukatskiy
•
1.7K views
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
•
1.4K views
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
•
1.8K views
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
•
2.2K views
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Expolink
•
279 views
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
•
1.7K views
Решения КРОК для противодействия направленным атакам
КРОК
•
728 views
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
•
1.3K views
Список потребностей CxO банка и как натянуть на них кибербезопасность
Aleksey Lukatskiy
•
1.8K views
Incident management (part 5)
Aleksey Lukatskiy
•
2.2K views
Вопросы эффективности DLP-систем
ЭЛВИС-ПЛЮС
•
2.3K views
Viewers also liked
Защита АСУ ТП - пора действовать
Aleksey Lukatskiy
3.9K views
•
110 slides
Безопасность различных архитектур облачных вычислений
Aleksey Lukatskiy
2.6K views
•
82 slides
информационная культура
Andrey Dolinin
4.9K views
•
40 slides
Mobility and cloud security
Aleksey Lukatskiy
889 views
•
55 slides
Information Security Trends
Aleksey Lukatskiy
1.2K views
•
19 slides
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Aleksey Lukatskiy
9.7K views
•
29 slides
Viewers also liked
(20)
Защита АСУ ТП - пора действовать
Aleksey Lukatskiy
•
3.9K views
Безопасность различных архитектур облачных вычислений
Aleksey Lukatskiy
•
2.6K views
информационная культура
Andrey Dolinin
•
4.9K views
Mobility and cloud security
Aleksey Lukatskiy
•
889 views
Information Security Trends
Aleksey Lukatskiy
•
1.2K views
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Aleksey Lukatskiy
•
9.7K views
Security outsourcing or secure outsourcing?
Aleksey Lukatskiy
•
856 views
Ключевые изменения законодательства по защите информации в НПС
Aleksey Lukatskiy
•
11.5K views
Security and football: what's difference
Aleksey Lukatskiy
•
807 views
News in FZ-152
Aleksey Lukatskiy
•
985 views
Как писать?
Aleksey Lukatskiy
•
5.6K views
Measurement of security efficiency
Aleksey Lukatskiy
•
824 views
Принцип Парето в стандартизации ИБ
Aleksey Lukatskiy
•
1.3K views
Russia Security furure regulations
Aleksey Lukatskiy
•
1.2K views
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
•
3.3K views
Ключевые планируемые изменения законодательства по персональным данным
Aleksey Lukatskiy
•
6.9K views
New security threats
Aleksey Lukatskiy
•
852 views
Future security regulations in Russia
Aleksey Lukatskiy
•
903 views
Безопасность мобильных платежей
Aleksey Lukatskiy
•
1K views
Mobile security office
Aleksey Lukatskiy
•
662 views
Similar to Новые тенденции и новые технологии на рынке ИБ
What every cio should know about security
Aleksey Lukatskiy
748 views
•
37 slides
Безопасность новых информационных технологий
Cisco Russia
586 views
•
79 slides
Защищенные сети без границ – подход Cisco
Cisco Russia
1.4K views
•
96 slides
Угрозы меняются! Как все время быть начеку?
Cisco Russia
604 views
•
16 slides
Social network security
Aleksey Lukatskiy
1.1K views
•
38 slides
Business model of cybercrime
Aleksey Lukatskiy
1.3K views
•
76 slides
Similar to Новые тенденции и новые технологии на рынке ИБ
(20)
What every cio should know about security
Aleksey Lukatskiy
•
748 views
Безопасность новых информационных технологий
Cisco Russia
•
586 views
Защищенные сети без границ – подход Cisco
Cisco Russia
•
1.4K views
Угрозы меняются! Как все время быть начеку?
Cisco Russia
•
604 views
Social network security
Aleksey Lukatskiy
•
1.1K views
Business model of cybercrime
Aleksey Lukatskiy
•
1.3K views
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
DefconRussia
•
666 views
Охват всего периода атаки: до, во время и после
Cisco Russia
•
4K views
Cisco Secure Borderless Network
Aleksey Lukatskiy
•
1.2K views
Бизнес-модель киберпреступности v2
Aleksey Lukatskiy
•
1.9K views
Значимость интегрированной безопасности
Cisco Russia
•
719 views
Комплексная защита виртуальной среды от внешних угроз
Denis Bezkorovayny
•
677 views
Как создать в России свою систему Threat intelligence?
Aleksey Lukatskiy
•
8.3K views
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Cisco Russia
•
410 views
Russian CSO Summit 2011 - 1 - RUSSIAN
Kirill Kertsenbaum
•
290 views
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
VirtSGR
•
2.2K views
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
Cisco Russia
•
872 views
Cisco strategy and vision of security 24 04_2014
Tim Parson
•
716 views
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
•
672 views
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Denis Bezkorovayny
•
563 views
More from Aleksey Lukatskiy
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
558 views
•
20 slides
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
1.8K views
•
26 slides
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
4K views
•
73 slides
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
1.8K views
•
170 slides
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
1.7K views
•
51 slides
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
3.8K views
•
53 slides
More from Aleksey Lukatskiy
(20)
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
•
558 views
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
•
1.8K views
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
•
4K views
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
•
1.8K views
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
•
1.7K views
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
•
3.8K views
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
•
1.1K views
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
•
837 views
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
•
1.2K views
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
•
1.2K views
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
•
694 views
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Aleksey Lukatskiy
•
2.8K views
От SOC v0.1 к SOC v2.0
Aleksey Lukatskiy
•
1.8K views
Новинки нормотворчества по ИБ от Банка России
Aleksey Lukatskiy
•
6.5K views
Атрибуция кибератак
Aleksey Lukatskiy
•
2.3K views
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Aleksey Lukatskiy
•
2.9K views
5 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
•
1.8K views
Применение блокчейна в кибербезопасности
Aleksey Lukatskiy
•
1.7K views
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
•
2K views
Уральский форум по банковской ИБ за 15 минут
Aleksey Lukatskiy
•
1.7K views
Новые тенденции и новые технологии на рынке ИБ
1.
Новые тенденции и новые
технологии на рынке ИБ Алексей Лукацкий, бизнес-консультант по безопасности © Cisco, 2010. Все права защищены. 1/43
2.
Мировой рынок МСЭ
меньше рынка йогуртов в США Приход новых Кибероружие Кибербезопасность Новые технологии игроков Boeing, Raytheon, Логическая бомба в Создание кибервойск Проведение Lockheed, SAIC, АСУ ТП Газпрома исследование, Разработка Northrop Grumman, (1982), вирус AF/91 аналогичных стратегий ведения и BAE, EADS, HP (EDS) (1991), «Лунный военным, и отражения лабиринт» (1998), использование кибервойн «Титановый дождь» полученных (2003), Suter (2007), технологий для в «Автора» (2009), разработке © Cisco, 2010. Все права защищены. Stuxnet (2010) 2/43
3.
• Недокументированные возможности
Intel 80x86, 286, 386, 486, Pentium…, AMD, Cyrix и т.д. (1995) • Чипсеты Intel из Китая (2007) • Руткит в Broadcom NetExtreme (2010) • Закрытый модуль BMC, зашитый в BIOS- код Management Agent (2011) © Cisco, 2010. Все права защищены. 3/43
4.
Россия коренным образом
отличается от всего мира в области информационной безопасности!!! Новые Угрозы технологии Требования регуляторов © Cisco, 2010. Все права защищены. ИНФРАСТРУКТУРА 4/43
5.
• Современные киберпреступники
эмулируют удачные бизнес- модели • Проведение исследований рынка • Приобретение лучших технологий вместо разработки собственных • Борьба за лояльность заказчиков • Предложение различных продуктов и сервисов • Партнерские программы • Профессиональный сервис © Cisco, 2010. Все права защищены. 5/43
6.
• Высокообразованные специалисты
взаимодействуют между собой для создания новых вредоносных программ • Для управления большими проектами используются специализированные средства разработки ПО, контроля версий и взаимодействия разработчиков • Разработчики вредоносных программ ничем не отличаются от таких же в ИТ-индустрии • Обмен информацией и талантами при совместной работе дает гораздо больший эффект, чем работа в одиночку • Большие заработки не оставляют надежды на самостоятельное прекращение этого бизнеса © Cisco, 2010. Все права защищены. 6/43
7.
Цель
# ! % Рост экосистемы Расширение спектра Атаки на новые киберпреступности целевых угроз технологии © Cisco, 2010. Все права защищены. 7/43
8.
Malware
Вирус Шпионское (трояны, Эксплоиты ПО кейлоггеры, скрипты) Исследования Вредоносные Web и социальные Вредоносные NSS LAB программы сети все чаще программы показывают, что воруют уже не становятся используют для даже лучшие ссылки на рассадником своих действий антивирусы и посещаемые вредоносных неизвестные Web-шлюзы не вами сайты, а программ, а также уязвимости (0-Day, эффективны реквизиты инструментом 0-Hour) против доступа к ним разведки современных злоумышленников угроз © Cisco, 2010. Все права защищены. 8/43
9.
Фокус на
Передовые Массовое Полимор- и тайные конкретную заражение физм средства жертву (APT) Злоумышленников Современные угрозы Угрозы могут быть Угрозы становятся не интересует постоянно меняются, разработаны модульными, известность и чтобы средства специально под вас – самовосстанавлива- слава – им важна защиты их не они учитывают вашу ющимися и финансовая отследили – инфраструктуры и устойчивыми к выгода от изменение встраиваются в нее, что отказам и реализации угрозы поведения, адресов делает невозможным обнаружению серверов управления применение стандартных методов анализа © Cisco, 2010. Все права защищены. 9/43
10.
Мотивация
Известность Деньги Метод Дерзко Незаметно Фокус Все равно Мишень Средства Вручную Автомат Результат Подрыв Катастрофа Тип Уникальный код Tool kit Цель Инфраструктура Приложения Агент Изнутри Третье лицо © Cisco, 2010. Все права защищены. 10/43
11.
Глобальные сложные угрозы
Поддельные сайты «Сбор средств KOOBFACE Microsoft Update на восстановление Гаити» РИСК РИСК: ВЫСОКИЙ РИСК: ВЫСОКИЙ РИСК: СРЕДНИЙ ПРОБЛЕМА Высокая сложность Необнаруженное Надежность защиты Многовекторные атаки – вредоносное ПО ограничивается ни одна не похожа на Отключается системы ИБ, сигнатурными методами другую крадет данные, открывает и поиском по локальным © Cisco, 2010. Все права защищены. удаленный доступ к системе данным 11/43
12.
Внешние и внутренние угрозы
Внутренние угрозы Внешние угрозы Ботнеты ВПО ПРОБЛЕМА Масштабирование Отсутствие глобальной Слабая координация производительности и информации об угрозах и действий систем своевременное контекстной информации обеспечения ИБ и распространение для обеспечения надежной сетевого оборудования обновлений © Cisco, 2010. Все права защищены. защиты 12/43
13.
Но не UTM
ГДЕ ЧТО КОГДА КТО КАК Политика с учетом контекста IPS МСЭ Web Email СЕТЬ РЕШЕНИЕ Полномасштабное Политика с учетом Простота решение: МСЭ, IPS, контекста точнее развертывания и «облачные» сервисы соответствует бизнес- обеспечения защиты защиты web-трафика и потребностям в сфере ИБ распределенной среды электронной почты © Cisco, 2010. Все права защищены. 13/43
14.
Широкий спектр платформ
Устройство Интегрированное решение Виртуализация Понимание контекста Классический МСЭ © Cisco, 2010. Все права защищены. 14/43
15.
Широкий спектр платформ
Устройство Интегрированное решение Виртуализация Контекстно-ориентированный МСЭ Понимание контекста Классический МСЭ © Cisco, 2010. Все права защищены. 15/43
16.
ЧТО
Покрытие… … классификация всего трафика 1,000+ приложений MicroApp Engine Глубокий анализ трафика приложений 75,000+ MicroApps Поведение приложений Контроль действий пользователя внутри приложений © Cisco, 2010. Все права защищены. 16/43
17.
ГДЕ/ОТКУДА
ОТЕЛЬ ОФИС © Cisco, 2010. Все права защищены. 17/43
18.
КАК • Информация с
огромного количества оконечных устройств Устройство Версия ОС Состояние AV Files Registry © Cisco, 2010. Все права защищены. 18/43
19.
Требование
Смешение частного и Нужен доступ к разнообразия устройств служебного критичных ресурсам © Cisco, 2010. Все права защищены. 19/43
20.
462 млн
ПРОБЛЕМА Мобильным сотрудникам На разнообразных Кража/утеря устройств – требуется доступ к пользовательских высочайший риск утери сетевым и «облачным» устройствах используются корпоративных данных и сервисам как пользовательские, так и нарушения нормативных © Cisco, 2010. Все права защищены. корпоративные профили требований 20/43
21.
MDM продукты
Контроль доступа и защита от сетевых угроз Инвентаризация Аутентификация Защита от угроз Безопасный Инициализация пользователей и Политика удаленный доступ устройства устройств использования Безопасность данных Оценка состояния Web на устройстве Применение Защита от утечек Безопасность приложен. политики доступа информации Управление затратами Полная или частичная очистка удаленного Политики Облако Web Sec Защитный клиент МСЭ устройства © Cisco, 2010. Все права защищены. 21/43
22.
Пользователи и устройства
Сотрудники, Контрактники, Телефоны, Принтеры… Виктория Катернюк Сотрудник Мария Сидорова IP-камера Проводной доступ Сотрудник HR Корпоративный ресурс Конфиденциальные ресурсы 15-00 Проводной доступ Ноутбук MAC: F5 AB 8B 65 00 D4 11-00 Корпоративный ресурс Сеть, устройства и Приложения Лаборатория 11 утра Множество методов доступа Анна Петрова Катя Жуковская Разные устройства, разныесотрудник сотрудник CEO места Удаленный доступ R&D 10 вечера WiFi Антон Алмазов 14:00 дня консультант Центральный офис Сергей Балазов Удаленный доступ контрактник 6:00 вечера Все необходимо контролировать IT Проводное подключение 10 утра IP телефон G/W Принтер Корпоративный актив Некорпоративный актив Финансовый департамент MAC: B2 CF 81 A4 02 D722/43 © Cisco, 2010. Все права защищены. 11:00 вечера
23.
Политики,
относящиеся к бизнесу ГДЕ ЧТО КОГДА Атрибуты КТО КАК политики безопасности Модуль централизованных политик Идентификация Динамическая политика и реализация Пользователи и устройства РЕАЛИЗАЦИЯ ПОЛИТИК МОНИТОРИНГ И БЕЗОПАСНОСТИ ОТЧЕТНОСТЬ УПРАВЛЕНИЕ ПРИЛОЖЕНИЯМИ © Cisco, 2010. Все права защищены. 23/43
24.
Родные приложения
Инсталлир. Корпоративные для BYOD приложения сервисы Data Center • Данные на устройстве • Высокая производительность •“Родной” интерфейс Веб-браузер HTML интерфейс Браузер Data Center •Данные на устройстве Корпоративные •Портирование на разные сервисы платформы •Интерфейс браузера Клиент VDI Инфраструктура Виртульные сервисы VDI Data Center •Нет локальных данных •Самая высокая Корпоративные безопасность сервисы •Ощущения зависят от скорости канала связи © Cisco, 2010. Все права защищены. 24/43
25.
Виртуальный ЦОД Виртуальное рабочее
пространство Сеть с поддержкой технологий CUPC MS Office Video виртуализации Рабочие Microsoft OS Устройства Клиент Филиал ЦОД Desktop Virtualization Software VXI ISR FC Hypervisor Бизнес- планшеты Тонкие Cisco клиенты WAN Nexus Virtual Virtual QUAD CUCM Экосистема тонких клиентов WAAS Cisco UCS МСЭ ACE Broker vWAAS VSG Единый подход к вопросам безопасности, управления и автоматизации © Cisco, 2010. Все права защищены. 25/43
26.
Политика
Периметр Приложения и данные Офис Филиал Хакеры Партнеры Заказчики © Cisco, 2010. Все права защищены. 26/43
27.
Политика
Периметр Приложения и данные Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики © Cisco, 2010. Все права защищены. 27/43
28.
Политика
Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики © Cisco, 2010. Все права защищены. 28/43
29.
Политика
Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики © Cisco, 2010. Все права защищены. 29/43
30.
Провайдер
Данные Заказчик Данные Заказчик ОС/Приложения Приложения VMs/Containers Провайдер Провайдер IaaS PaaS SaaS • В зависимости от архитектуры облака часть функций защиты может решать сам потребитель самостоятельно © Cisco, 2010. Все права защищены. 30/43
31.
Решение
1. Federated Identity 2. OAuth для SAML интеграции с backend API Identity Federation © Cisco, 2010. Все права защищены. 31/43 3 1
32.
Ошибки в настройке
Изоляция данных Server Network Team Security Физический сервер Team Team Sensitive Non-Sensitive Видимость трафика Сегментация Физический сервер © Cisco, 2010. Все права защищены. 32/43
33.
1. VMware и
аналоги позволяют перемещать виртуальные машины между физическими серверами Политика безопасности должна соответствовать этому процессу 2. Администраторам необходима возможность обзора и применения политики безопасности к локально коммутируемому трафику Группа портов 3. Администраторам необходимо поддерживать разделение обязанностей, одновременно обеспечивая бесперебойную эксплуатацию Администрирование Безопасности Администрирование 4. Правильная модель угроз позволяет серверов уйти от применения только сертифицированных средств защиты Сетевое администрирование © Cisco, 2010. Все права защищены. 33/43
34.
Социальные сети
Hotmail Business Pipeline Web-почта Приложения # ! Рост трафика на ПК Взаимодействие видео Драматический рост % и социальных сетей трафика в ЦОД © Cisco, 2010. Все права защищены. 34/43
35.
Двусторонняя связь
Конференция Только голос Мультимедиа Телефон Мобильный, IP Phone Проводная связь Беспроводная связь Внутри предприятия Дома, везде По расписанию По требованию Один к одному Социальные сети © Cisco, 2010. Все права защищены. 35/43
36.
© Cisco, 2010.
Все права защищены. 36/43
37.
Web-камеры Видеосвязь
на ПК Видеосвязь Cisco WebEx SD и HD качества Видеотелефония Microsoft Office Communicator © Cisco, 2010. Все права защищены. 37/43
38.
Контроль звонков
Инфраструктура Endpoints Приложения • Инспекция RTP/RTCP • Инспекция • SIP, SCCP, MGCP, H.323 • Предотвращение сервисов для UC • SIP и SCCP Video SIP/SCCP/CTIQBE/TAP/JT • Контроль и инспекция Endpoints – IP phones, VT API • Понимание потока и • Сигнатуры для атак на Advantage, Cisco Unified UC • Контроль доступа и заголовка звонка Personal Communicator инспекция для - Cisco • Защита от DoS-атак • VPN для голоса/видео • Политики - Unity, Meetingplace, (V3PN) разрешить/запретить Presence, Cisco • TLS Proxy для • Предотвращение атак звонки с Telepresence, IM over SIP, зашифрованной «переполнение незарегистрированных Microsoft сигнализации буфера» телефонов, абонентов, • Таймауты для • NAT/PAT whitelist, blacklist аудио/видео-соединений Контроль Отражение Сетевая Защита Шифрование доступа угроз политика сервисов видео & голоса © Cisco, 2010. Все права защищены. 38/43
39.
• Интерес злоумышленников
к критическим инфраструктурам и требования регуляторов требует нового взгляда на защиту АСУ ТП • Stuxnet, Duqu, Flame – это только начало • Потребуются специализированные подходы и средства защиты АСУ ТП © Cisco, 2010. Все права защищены. 39/43
40.
Организационно – КТО?
Compliance Ops. Endpoint Team Network Ops. Security Ops. Политика Application Team HR Технологически – ЧТО? Не пустить плохих Пустить хороших Контроль доступа Endpoint Соответствовать Identity Mgmt Вторжения Учесть BYOD Соответствие Управления Разрешить виртуализацию Быть готовым к облакам Операционно – КАК? Проводное В сети Беспроводное Поверх сети VPN На устройстве © Cisco, 2010. Все права защищены. 40/43
41.
Политика
Кто Что Как Где/откуда Когда Анализ угроз SensorBase Operations Center Dynamic Updates Внедрение на Интегрированная Высокоскоростная Облачные уровне сети инфраструктура навесная защита вычисления © Cisco, 2010. Все права защищены. 41/43
42.
• Персональные данные
Новые Постановления Правительства Новые документы ФСТЭК и ФСБ Пакет рекомендаций РКН • Национальная платежная система ПП-584 и документы Банка России • Требования по УЦ и ЭП Частично уже есть • Ужесточение ситуации по лицензированию ФСБ • Социальные сети и контроль Интернет • Безопасность критически важных объектов • Изменения в КоАП и УК РФ © Cisco, 2010. Все права защищены. 42/43
43.
Praemonitus praemunitus! Спасибо за внимание!
security-request@cisco.com