SlideShare a Scribd company logo
1 of 42
Download to read offline
31  мая  2016
Бизнес-­консультант  по  безопасности
Типичные  болевые  точки  и  методы  
проникновения  в  корпоративные  
сети
Алексей  Лукацкий
2
Высокая  мотивация
киберкриминала
Изменение
бизнес-­моделей
Динамичность
ландшафта  угроз
Думать  как  хакер
©   2015   Cisco   and/or   its   affiliates.   All  rights   reserved. 2
3
Точечные  
и
статичные
решения
©   2015   Cisco   and/or   its   affiliates.   All  rights   reserved. 3
Фрагментация
Сложность
Требуют  лишнего  
управления
4
Что  такое  убийственная  цепочка?
5
Из  чего  состоит  убийственная  цепочка?
Разведка Сбор  e-­mail
Социальные  
сети
Пассивный  
поиск
Определение  
IP
Сканирование  
портов
Вооружение
Создание  
вредоносного  
кода
Система  
доставки Приманка
Доставка Фишинг
Заражение  
сайта
Операторы  
связи
Проникновение Активация
Исполнение  
кода
Определение  
плацдарма
Проникновение  
на  3rd ресурсы
Инсталляция
Троян  или  
backdoor
Повышение  
привилегий Руткит
Обеспечение  
незаметности
Управление
Канал  
управления
Расширение  
плацдарма
Внутреннее  
сканирование
Поддержка  
незаметности
Реализация
Расширение  
заражения Утечка  данных
Перехват  
управления Вывод  из  строя
Уничтожение  
следов
Поддержка  
незаметности Зачистка  логов
6
Как  хакер  проводит  разведку  вашей  сети?
7
Красивая  приманка
Персональные  
данные
Персональные  
данные
Персональные  данные
8
OSINT:  Maltego
9
OSINT:  Shodan
10
OSINT:  Metagoofil
11
OSINT:  GHDB
12
OSINT:  FOCA
13
OSINT:  EXIF
14
OSINT:  Nessus
15
OSINT:  множество  других  инструментов
16
Угрозы ОкружениеПериметр
Email-­вектор
Web-­вектор
3
Жертв
кликает  на  
резюме
Инсталляция  бота,  
установка  соединения  с  
сервером  C2
4 5
Сканирование  LAN   &  
альтернативный  бэкдор и  
поиск  привилегированных  
пользователей
Система  
скомпрометирована   и  
данные  утекли.  Бэкдор
сохранен
8
Архивирует  данные,  разделение  
на  разные  файлы  и  отправка  их  на  
внешние  сервера  по  HTTPS
7
Посылка  
фальшивого
резюме
(you@gmail.com)
2
Адми
н
Изучение  
жертвы  
(SNS)
1
Привилегированные  
пользователи  найдены.
6
Админ ЦОДПК
Елена
Иванова
Елена  Иванова
• HR-­координатор
• Нужны  инженеры
• Под  давлением  времени
Анатомия  современной  атаки
17
Проверьте  себя
18
А  вы  проверяете  заголовки  e-­mail?
Видео-­
демонстрация
19
Заражения  браузера:  чума,  которая  не  проходит
Более  чем
85%  опрошенных  компаний
страдают  каждый  месяц
20
Уязвимая  инфраструктура  используется  оперативно  и  
широко
Рост  атак  на  221  процент  на  WordPress
21
Аппетит  к  Flash
Платформа  Flash  – популярный  вектор  атак  для  киберпреступности
22
Идет  спад  использования  Flash,  Java и  
Silverlight
Но  общедоступных  
эксплойтов для  
Flash больше,  чем  
для  других  
производителей
23
Хакер  не  обязательно  идет  через  
периметр
24
Хакер  не  обязательно  идет  через  
периметр
25
Подмена  точки  доступа  и  перехват  
паролей
Видео-­демонстрация
26
Что  вы  будете  делать,  если  найдете  
флешку у  дверей  офиса?
Любопытство  возьмет  верх  или  нет?
27
Многие  подбирают  J
28
Аппаратные  закладки  на  базе  Raspberry  Pi
Лобби  и  переговорки…
Вы  их  контролируете?
29
Вы  думаете  это  шутка?
Видео-­демонстрация
30
Но  есть  и  более  сложные  варианты
Вариант 0 Вариант 1 Вариант 2 Вариант 3 Вариант 4 Вариант 5
Метод заражения
Статический Статический
В  процессе  
исполнения
В  процессе  
исполнения
В  процессе  
исполнения
Статический
Цель
IOS IOS IOS
IOS,  
linecards
IOS,  
ROMMON
IOS
Архитектура  
цели
MIPS MIPS MIPS MIPS,  PPC MIPS MIPS
Транспорт  C&C Неприменимо Неприменимо ICMP UDP ICMP TCP  SYN
Удаленное
обнаружение
Через
криптоанализ
Через
криптоанализ
Используя  
протокол C2
Используя  
протокол C2
Не  
напрямую
Да
31
А  что  у  вас  с  внутренней  сетью?
Android
Apple
Маршрутизаторы
Коммутаторы
Принтер
Интернет  вещей
Телефоны
Linux
На  многие  из  этих  устройств  нельзя
поставить  агентов  контроля,  мониторинга  и  защиты!
Точки  доступа
3G/4G-­модемы
32
И  не  сможете  использовать  
почту  без  защиты
? ?
?
? ?
?
?
??
? ?
Вы  должны  защитить  их
Вы  не  сможете  работать  
без  электронной  почты
Когда  вы  внедряете                                                                    
облачные  приложения
Каждый  раз,  внедряя  новую  технологию,  
необходимо  обеспечивать  ее  защиту
33
Облачные  приложения  становятся  неотъемлемой  
частью  бизнеса
Как  осуществляется  их  защита?
Удаленный  доступ
Оперативность  и  скорость
Улучшенное  взаимодействие
Увеличение  продуктивности
Экономичность
Утечка  конфиденциальных  
данных  
Риски  
несоответствия  
правовым  нормам  
Риск  
инсайдерских  
действий  
Вредоносное  ПО  
и  вирусы
34
Понимание  рисков,  связанных  с  облачными  
приложениями,  для  вашего  бизнеса
Это  проблема,  так  как  ваш  ИТ-­отдел:
• Не  видит,  какие  используются  приложения
• Не  может  идентифицировать  опасные  приложения
• Не  может  настроить  необходимые  средства  
управления  приложениями
сотрудников  признают,  что  используют  неутвержденные  приложения1
72% ИТ-­отделов  используют  6  и  более  неутвержденных  приложений2
26% корпоративной  ИТ-­инфраструктуры  в  2015  году  будет  
управляться  вне  ИТ-­отделов
35%
«Теневые»  ИТ
Использование  
несанкционированных  
приложений
Источник:  1CIO  Insight;;   2,3Gartner
35
Понимание  рисков  использования  данных  в  
облачных  приложениях
Это  проблема,  так  как  ваш  ИТ-­отдел:
• Не  может  остановить  утечку  данных  и  устранить  
риски  несоблюдения  нормативных  требований
• Не  в  состоянии  заблокировать  входящий  
опасный  контент  
• Не  в  силах  остановить  рискованные  действия    
пользователей
организаций  сталкивались  с  утечкой  конфиденциальных  данных    при  совместном  
использовании  файлов1
90% приложений   могут  стать  опасными  при  неправильном  
использовании2
72% файлов  на  каждого  пользователя  открыто  используется  
в  организациях3
185
«Теневые»  данные
Использование  санкционированных  
приложения  для  неправомерных  целей
Источник:  1Ponemon,   2013   Cost  of  Data  Breach  
Study;;
2CIO  Insight;;   3Elastica
36
Payroll.docx
Пользователи  свободно  обмениваются  информацией  и  
это  может  привести  к  нарушениям  безопасности
Источник:  1:  Обеспечение   соблюдения  нормативных   требований   в  новую  эпоху   облачных  
приложений   и  «теневых»   данных
При  использовании  облачных  
приложений   ИТ-­отдел  не  может  
контролировать  все  разрешения  
на  совместное  использование  
20%  совместно  
используемых  файлов  
содержит  данные,  
связанные  с  соблюдением  
нормативов  
37
DNS:  слепая  зона  для  безопасности
91,3%  
Вредоносного ПО
использует  DNS
68%  
Организаций  не
мониторят его
Популярный  протокол,  который  используют  злоумышленники  для  управления,  утечки  данных  и  
перенаправления  трафика
38
К  чему  это  все  приводит?
Bitglass
205
Trustwav
e
188
Mandiant
229
2287  дней  – одно  из  
самых  длинных  
незамеченных  вторжений
Ponemon
206
HP
416
Symantec
305
39
Малый  и  средний  бизнес,  филиалы
Кампус Центр  обработки  
данных
Интернет
ASA
ISR
IPS
ASA
Почта
Веб ISE
Active  
Directory
Беспроводная
сеть
Коммутатор
Маршрутизатор
Контент Политика
Интегрированные   сервисы   ISR-­G2
CSM
ASA
ASAv ASAvASAv ASAv
Гипервизор
Виртуальный   ЦОД
Физический   ЦОД
Удаленные
устройства
Доступ
Облачный  
шлюз  
безопасности
Облачный  
шлюз  
безопасности
Матрица  
ASA,   (сеть  
SDN)
АСУ  ТП
CTD
IDS RA
МСЭ
Беспроводная
сеть
Коммутатор
Маршрутизатор
СегментацияМониторинг
На  что  обращает  внимание
современный  хакер?
40
Пора  задуматься  о  смене  стратегии
©   2015   Cisco   and/or   its   affiliates.   All  rights   reserved. Cisco   Confidential 40
41
Как  Cisco  ловит  все  эти  атаки  в  своей  
сети?
Нейтрализовать  и  
реагировать
Метрики  и
отчеты
Управление  
конфигурацией
Инспекция
Регистрация
Идентификация
Телеметрия
IDS    |    IPS    |    NAM    |    NetFlow    |    Web  Gateway|    HIDS    
Syslog    |    TACACS    |    802.1x    |    Antivirus   |    DNS    |    DHCP    |    NAT    |  VPN
Vuln  Scans    |    Port  Scans    |    Router  Configs    |    ARP  Tables    |  CAM  Tables    |    802.1x
Address,  Lab,  Host  &  Employee  Mgt  |  Partner  DB    |  Host  Mgt    |    NDCS  CSA,  AV,  Asset  DB    |  EPO,  CSA  Mgt,  Config  DB
Execs
Auditors
Infosec
IT  Orgs
HR-­Legal
Line  of  Biz
Admins
End  
Users
Partners
Business  
Functions
Информирование Реагирование
РасследованиеОбнаружение
DBs
Внешние  фиды об  угрозах
Сканы Конфиги Логи Потоки События
4TB  в  день
Сист.  управления
Incident  Mgt  System
Compliance  Tracker
Incident  Response  Team
Playbook
Спасибо!

More Related Content

What's hot

Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 

What's hot (20)

Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 

Viewers also liked

FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиSergey Malchikov
 
Uisg itgov 8_i_taudit
Uisg itgov 8_i_tauditUisg itgov 8_i_taudit
Uisg itgov 8_i_taudituisgslide
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Moodle gimn14qqqqqq
Moodle gimn14qqqqqqMoodle gimn14qqqqqq
Moodle gimn14qqqqqqastebl1971
 
IT Portfolio Management Using Enterprise Architecture and ITIL® Service Strategy
IT Portfolio Management Using Enterprise Architecture and ITIL® Service StrategyIT Portfolio Management Using Enterprise Architecture and ITIL® Service Strategy
IT Portfolio Management Using Enterprise Architecture and ITIL® Service StrategyNUS-ISS
 
Itil v3 release and deployment management
Itil v3 release and deployment managementItil v3 release and deployment management
Itil v3 release and deployment managementkunaljoy11
 

Viewers also liked (8)

FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
 
Uisg itgov 8_i_taudit
Uisg itgov 8_i_tauditUisg itgov 8_i_taudit
Uisg itgov 8_i_taudit
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Moodle gimn14qqqqqq
Moodle gimn14qqqqqqMoodle gimn14qqqqqq
Moodle gimn14qqqqqq
 
IT Portfolio Management Using Enterprise Architecture and ITIL® Service Strategy
IT Portfolio Management Using Enterprise Architecture and ITIL® Service StrategyIT Portfolio Management Using Enterprise Architecture and ITIL® Service Strategy
IT Portfolio Management Using Enterprise Architecture and ITIL® Service Strategy
 
Itil v3 release and deployment management
Itil v3 release and deployment managementItil v3 release and deployment management
Itil v3 release and deployment management
 

Similar to Болевые точки корпоративной сети: взгляд не со стороны службы ИБ

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat AnalyticsCisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 

Similar to Болевые точки корпоративной сети: взгляд не со стороны службы ИБ (20)

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 

Болевые точки корпоративной сети: взгляд не со стороны службы ИБ

  • 1. 31  мая  2016 Бизнес-­консультант  по  безопасности Типичные  болевые  точки  и  методы   проникновения  в  корпоративные   сети Алексей  Лукацкий
  • 3. 3 Точечные   и статичные решения ©   2015   Cisco   and/or   its   affiliates.   All  rights   reserved. 3 Фрагментация Сложность Требуют  лишнего   управления
  • 5. 5 Из  чего  состоит  убийственная  цепочка? Разведка Сбор  e-­mail Социальные   сети Пассивный   поиск Определение   IP Сканирование   портов Вооружение Создание   вредоносного   кода Система   доставки Приманка Доставка Фишинг Заражение   сайта Операторы   связи Проникновение Активация Исполнение   кода Определение   плацдарма Проникновение   на  3rd ресурсы Инсталляция Троян  или   backdoor Повышение   привилегий Руткит Обеспечение   незаметности Управление Канал   управления Расширение   плацдарма Внутреннее   сканирование Поддержка   незаметности Реализация Расширение   заражения Утечка  данных Перехват   управления Вывод  из  строя Уничтожение   следов Поддержка   незаметности Зачистка  логов
  • 6. 6 Как  хакер  проводит  разведку  вашей  сети?
  • 15. 15 OSINT:  множество  других  инструментов
  • 16. 16 Угрозы ОкружениеПериметр Email-­вектор Web-­вектор 3 Жертв кликает  на   резюме Инсталляция  бота,   установка  соединения  с   сервером  C2 4 5 Сканирование  LAN   &   альтернативный  бэкдор и   поиск  привилегированных   пользователей Система   скомпрометирована   и   данные  утекли.  Бэкдор сохранен 8 Архивирует  данные,  разделение   на  разные  файлы  и  отправка  их  на   внешние  сервера  по  HTTPS 7 Посылка   фальшивого резюме (you@gmail.com) 2 Адми н Изучение   жертвы   (SNS) 1 Привилегированные   пользователи  найдены. 6 Админ ЦОДПК Елена Иванова Елена  Иванова • HR-­координатор • Нужны  инженеры • Под  давлением  времени Анатомия  современной  атаки
  • 18. 18 А  вы  проверяете  заголовки  e-­mail? Видео-­ демонстрация
  • 19. 19 Заражения  браузера:  чума,  которая  не  проходит Более  чем 85%  опрошенных  компаний страдают  каждый  месяц
  • 20. 20 Уязвимая  инфраструктура  используется  оперативно  и   широко Рост  атак  на  221  процент  на  WordPress
  • 21. 21 Аппетит  к  Flash Платформа  Flash  – популярный  вектор  атак  для  киберпреступности
  • 22. 22 Идет  спад  использования  Flash,  Java и   Silverlight Но  общедоступных   эксплойтов для   Flash больше,  чем   для  других   производителей
  • 23. 23 Хакер  не  обязательно  идет  через   периметр
  • 24. 24 Хакер  не  обязательно  идет  через   периметр
  • 25. 25 Подмена  точки  доступа  и  перехват   паролей Видео-­демонстрация
  • 26. 26 Что  вы  будете  делать,  если  найдете   флешку у  дверей  офиса? Любопытство  возьмет  верх  или  нет?
  • 28. 28 Аппаратные  закладки  на  базе  Raspberry  Pi Лобби  и  переговорки… Вы  их  контролируете?
  • 29. 29 Вы  думаете  это  шутка? Видео-­демонстрация
  • 30. 30 Но  есть  и  более  сложные  варианты Вариант 0 Вариант 1 Вариант 2 Вариант 3 Вариант 4 Вариант 5 Метод заражения Статический Статический В  процессе   исполнения В  процессе   исполнения В  процессе   исполнения Статический Цель IOS IOS IOS IOS,   linecards IOS,   ROMMON IOS Архитектура   цели MIPS MIPS MIPS MIPS,  PPC MIPS MIPS Транспорт  C&C Неприменимо Неприменимо ICMP UDP ICMP TCP  SYN Удаленное обнаружение Через криптоанализ Через криптоанализ Используя   протокол C2 Используя   протокол C2 Не   напрямую Да
  • 31. 31 А  что  у  вас  с  внутренней  сетью? Android Apple Маршрутизаторы Коммутаторы Принтер Интернет  вещей Телефоны Linux На  многие  из  этих  устройств  нельзя поставить  агентов  контроля,  мониторинга  и  защиты! Точки  доступа 3G/4G-­модемы
  • 32. 32 И  не  сможете  использовать   почту  без  защиты ? ? ? ? ? ? ? ?? ? ? Вы  должны  защитить  их Вы  не  сможете  работать   без  электронной  почты Когда  вы  внедряете                                                                     облачные  приложения Каждый  раз,  внедряя  новую  технологию,   необходимо  обеспечивать  ее  защиту
  • 33. 33 Облачные  приложения  становятся  неотъемлемой   частью  бизнеса Как  осуществляется  их  защита? Удаленный  доступ Оперативность  и  скорость Улучшенное  взаимодействие Увеличение  продуктивности Экономичность Утечка  конфиденциальных   данных   Риски   несоответствия   правовым  нормам   Риск   инсайдерских   действий   Вредоносное  ПО   и  вирусы
  • 34. 34 Понимание  рисков,  связанных  с  облачными   приложениями,  для  вашего  бизнеса Это  проблема,  так  как  ваш  ИТ-­отдел: • Не  видит,  какие  используются  приложения • Не  может  идентифицировать  опасные  приложения • Не  может  настроить  необходимые  средства   управления  приложениями сотрудников  признают,  что  используют  неутвержденные  приложения1 72% ИТ-­отделов  используют  6  и  более  неутвержденных  приложений2 26% корпоративной  ИТ-­инфраструктуры  в  2015  году  будет   управляться  вне  ИТ-­отделов 35% «Теневые»  ИТ Использование   несанкционированных   приложений Источник:  1CIO  Insight;;   2,3Gartner
  • 35. 35 Понимание  рисков  использования  данных  в   облачных  приложениях Это  проблема,  так  как  ваш  ИТ-­отдел: • Не  может  остановить  утечку  данных  и  устранить   риски  несоблюдения  нормативных  требований • Не  в  состоянии  заблокировать  входящий   опасный  контент   • Не  в  силах  остановить  рискованные  действия     пользователей организаций  сталкивались  с  утечкой  конфиденциальных  данных    при  совместном   использовании  файлов1 90% приложений   могут  стать  опасными  при  неправильном   использовании2 72% файлов  на  каждого  пользователя  открыто  используется   в  организациях3 185 «Теневые»  данные Использование  санкционированных   приложения  для  неправомерных  целей Источник:  1Ponemon,   2013   Cost  of  Data  Breach   Study;; 2CIO  Insight;;   3Elastica
  • 36. 36 Payroll.docx Пользователи  свободно  обмениваются  информацией  и   это  может  привести  к  нарушениям  безопасности Источник:  1:  Обеспечение   соблюдения  нормативных   требований   в  новую  эпоху   облачных   приложений   и  «теневых»   данных При  использовании  облачных   приложений   ИТ-­отдел  не  может   контролировать  все  разрешения   на  совместное  использование   20%  совместно   используемых  файлов   содержит  данные,   связанные  с  соблюдением   нормативов  
  • 37. 37 DNS:  слепая  зона  для  безопасности 91,3%   Вредоносного ПО использует  DNS 68%   Организаций  не мониторят его Популярный  протокол,  который  используют  злоумышленники  для  управления,  утечки  данных  и   перенаправления  трафика
  • 38. 38 К  чему  это  все  приводит? Bitglass 205 Trustwav e 188 Mandiant 229 2287  дней  – одно  из   самых  длинных   незамеченных  вторжений Ponemon 206 HP 416 Symantec 305
  • 39. 39 Малый  и  средний  бизнес,  филиалы Кампус Центр  обработки   данных Интернет ASA ISR IPS ASA Почта Веб ISE Active   Directory Беспроводная сеть Коммутатор Маршрутизатор Контент Политика Интегрированные   сервисы   ISR-­G2 CSM ASA ASAv ASAvASAv ASAv Гипервизор Виртуальный   ЦОД Физический   ЦОД Удаленные устройства Доступ Облачный   шлюз   безопасности Облачный   шлюз   безопасности Матрица   ASA,   (сеть   SDN) АСУ  ТП CTD IDS RA МСЭ Беспроводная сеть Коммутатор Маршрутизатор СегментацияМониторинг На  что  обращает  внимание современный  хакер?
  • 40. 40 Пора  задуматься  о  смене  стратегии ©   2015   Cisco   and/or   its   affiliates.   All  rights   reserved. Cisco   Confidential 40
  • 41. 41 Как  Cisco  ловит  все  эти  атаки  в  своей   сети? Нейтрализовать  и   реагировать Метрики  и отчеты Управление   конфигурацией Инспекция Регистрация Идентификация Телеметрия IDS    |    IPS    |    NAM    |    NetFlow    |    Web  Gateway|    HIDS     Syslog    |    TACACS    |    802.1x    |    Antivirus   |    DNS    |    DHCP    |    NAT    |  VPN Vuln  Scans    |    Port  Scans    |    Router  Configs    |    ARP  Tables    |  CAM  Tables    |    802.1x Address,  Lab,  Host  &  Employee  Mgt  |  Partner  DB    |  Host  Mgt    |    NDCS  CSA,  AV,  Asset  DB    |  EPO,  CSA  Mgt,  Config  DB Execs Auditors Infosec IT  Orgs HR-­Legal Line  of  Biz Admins End   Users Partners Business   Functions Информирование Реагирование РасследованиеОбнаружение DBs Внешние  фиды об  угрозах Сканы Конфиги Логи Потоки События 4TB  в  день Сист.  управления Incident  Mgt  System Compliance  Tracker Incident  Response  Team Playbook