Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
Сертификация решений Cisco по требованиям безопасности. Часто задаваемые вопросы по сертификатам ФСТЭК.
Видеоролик: https://www.youtube.com/watch?v=hawTszgKiig
Сетевая безопасность: две стороны одной медалиКРОК
Вебинар «Сетевая безопасность: две стороны одной медали» http://www.croc.ru/action/detail/56301/
Презентация Данила Дрожжина, эксперта по сетевой безопасности КРОК
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
Сертификация решений Cisco по требованиям безопасности. Часто задаваемые вопросы по сертификатам ФСТЭК.
Видеоролик: https://www.youtube.com/watch?v=hawTszgKiig
Сетевая безопасность: две стороны одной медалиКРОК
Вебинар «Сетевая безопасность: две стороны одной медали» http://www.croc.ru/action/detail/56301/
Презентация Данила Дрожжина, эксперта по сетевой безопасности КРОК
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
[Exposicion] Computer and Internet CrimeGerman Teran
Society is turning digital and so its crimes. Internet is not only a great tool for research, it is also a perfect place for criminal... how to apply law in those cases?
Create another jurisdiction?
Презентация с InfoSecurity Russia 2017, в которой я попробовал описать, какими функциями должен обладать современный NGFW и почему у разных вендоров совершенно разное восприятие этого термина и его наполнения.
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
Краткие итоги деятельности Cisco в области информационной безопасности в России и в мире в 2014-м году:
- новые продукты
- новые сервисы
- новые приобретения
- интеграция с решениями российских разработчиков
- новые сертификаты
- планы на 2015 год
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
Анонс новых решений по безопасности Cisco с выставки Interop 2014:
- Cisco ISE 1.3
- AnyConnect 4.0
- Cyber Threat Defense 2.0
- новые партнеры в рамках pxGRID
Все решения Cisco по информационной безопасности за 1 часCisco Russia
Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам.
Видео: https://www.youtube.com/watch?v=9S0YmA-15mA
Требования к межсетевому экрану нового поколенияCisco Russia
Контрольный список, приведенный в данном документе, описывает шесть необходимых функций,
на которые следует обращать первостепенное внимание в процессе оценки межсетевого экрана нового поколения (NGFW). Эти шесть характеристик помогут вам определить, способно ли рассматриваемое решение обеспечить необходимую информационную безопасность вашего предприятия.
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
УЦСБ, Яблонко
1. Решение актуальных задач
по обеспечению ИБ
с использованием
унифицированной платформы
Илья Яблонко, CISSP,
Check Point
менеджер по развитию решений
сетевой безопасности
ООО «УЦСБ»
Г. ЕКАТЕРИНБУРГ
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
2. Содержание
1. Задачи и проблемы по обеспечению ИБ сегодня
2. Какой мы видим современную систему обеспечения ИБ?
3. Подход к реализации современной системы обеспечения ИБ на примере
концепции Check Point Software Defined Protection
4. Функции и особенности унифицированной платформы Check Point
5. Локализация Check Point в России
6. Узнайте больше о Check Point!
Г. ЕКАТЕРИНБУРГ
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
3. Сети и технологии развиваются
Границы (периметр) размывается
Г. ЕКАТЕРИНБУРГ
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
4. 2014
2010
RANSOMWARE
HACTIVISM
STATE SPONSORED
INDUSTRIAL ESPIONAGE
NEXT GEN APTS
(MASS APT TOOLS)
UTILIZING WEB
INFRASTRUCTURES (DWS)
Г. ЕКАТЕРИНБУРГ
Появляются новые угрозы …
1997
VIRUSES
AND
WORMS
ADWARE
AND
SPYWARE
2007
DDOS
APTS
2004
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
5. Г. ЕКАТЕРИНБУРГ
Почему традиционные СЗИ неэффективны?
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
6. Почему традиционные средства защиты неэффективны?
ИЛИ: факторы, меняющие сетевую безопасность
Г. ЕКАТЕРИНБУРГ
Сложные сети и информационные системы
Мобильные сети и мобильный доступ
Свободный обмен информацией, отсутствие периметра
Облачные технологии и виртуализация
Множество новых атак и уязвимостей
Эксплоиты и уязвимости для любых систем
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
8. Г. ЕКАТЕРИНБУРГ
Нужна безопасность!
Комплексность и универсальность
Модульность, гибкость, адаптивность
Надежность
Проактивность
Оперативное реагирование
Равнопрочность
Масштабируемость и развитие
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
9. Г. ЕКАТЕРИНБУРГ
Уральский центр систем безопасности:
Интегратор сильных решений!
Работает с лучшими производителями!
Исходит из потребностей Заказчиков!
Лучшая техническая экспертиза!
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
10. Г. ЕКАТЕРИНБУРГ
Software Defined Protection
Современная архитектура безопасности
У р о в е н ь У п р а в л е н и я
Управляет безопасностью как бизнес-процессом.
Выступает интерфейсом между администраторами и
системой.
У р о в е н ь К о н т р о л я
Анализирует различные источники информации об
угрозах и формирует защитные воздействия и
политики, которые исполняются на Уровне Применения
У р о в е н ь П р и м е н е н и я
Реализуется на узлах применения политик
безопасности (физических или виртуальных).
Осуществляет сегментацию сети и исполнение
логики защиты
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
11. Точки применения политик КОНТРОЛИРУЮТ взаимодействия
и ОСУЩЕСТВЛЯЮТ защиту. Н А Д Е Ж Н О и Б Ы С Т Р О
VIRTUAL SYSTEMS
Г. ЕКАТЕРИНБУРГ
Enforcement Layer
Уровень применения
CLOUD SECURITY
MOBILE SECURITY
NETWORK SECURITY GATEWAY
ENDPOINT SECURITY
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
12. Хорошее решение для простейшей инфраструктуры с явными границами
Г. ЕКАТЕРИНБУРГ
Защита периметра
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
14. Г. ЕКАТЕРИНБУРГ
Control Layer
Уровень контроля
ФОРМИРУЕТ программно-определяемые
механизмы защиты
ПРИМЕНЯЕТ к соответствующим системам
безопасности
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
16. ЭФФЕКТИВНОЕ и ПРОЗРАЧНОЕ управление процессами безопасности –
Г. ЕКАТЕРИНБУРГ
Management Layer
Уровень управления
претворение архитектуры SDP в жизнь
МОДУЛЬНОСТЬ
Управления безопасностью
АВТОМАТИЗАЦИЯ и ОТКРЫТОСТЬ
управления безопасностью
ШИРОТА ОХВАТА
полное понимание ситуации во всей
системе
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
17. Г. ЕКАТЕРИНБУРГ
Firewall
IPSec VPN
Intrusion Prevention System
Application Control
URL Filtering
Anti Bot
AntiVirus, AntiMalware
AntiSPAM, E-Mail Security
Check Point
Security
Gateway
Software
Blades
Data Loss Prevention
Web Security
Mobile Access
Threat Emulation
Identity Awareness
Advanced Networking and Clustering
Voice over IP
Virtual Edition
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
18. Г. ЕКАТЕРИНБУРГ
Full Disk Encryption
Media Encryption
Remote Access
Anti-Malware / Program Control
Check Point
EndPoint
Software
Blades
Firewall / Compliance Check
Mobile Enterprise
IPSec / SSL VPN
Document Security
Cloud Connector
Mobile
Information
Protection
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
19. Г. ЕКАТЕРИНБУРГ
Network Policy Management
EndPoint Policy Management
Logging and Status
Smart Event
Check Point
Security
Management
Software
Blades Smart Reporter
Monitoring
User Directory
Smart Provisioning
Smart Workflow
Compliance
Management Portal
Multi-Domain Security Management
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
21. Г. ЕКАТЕРИНБУРГ
Software Defined Protection
Современная архитектура безопасности
Комплексность и универсальность
Модульность, гибкость, адаптивность
Надежность
Проактивность
Оперативное реагирование
Равнопрочность
Масштабируемость и развитие
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
22. Локализация Check Point в России
Ведётся сертификация ФСТЭК на соответствие требованиям:
• к межсетевым экранам – по 3 классу
• к контролю отсутствия НДВ – по 4 уровню контроля
• к системам обнаружения вторжений – по 4 классу
• к системам антивирусной защиты – по 4 классу
Ведётся сертификация ФСБ:
• На соответствие требованиям к СКЗИ класса КС1 и КС2
• Как для IPSec, так и для SSL VPN
Полный перевод технической документации на русский язык
Представительство Check Point в России (20 человек)
Check Point располагается в Израиле и не участвует в войне санкций
Г. ЕКАТЕРИНБУРГ
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
23. Г. ЕКАТЕРИНБУРГ
Попробуйте Check Point в вашей сети!
Бесплатно!
Разворачивается за несколько часов!
Выявление угроз ИБ в вашем трафике!
Рекомендации по устранению угроз!
Статистика по трафику, пользователям,
приложениям!
УЦСБ окажет помощь и консультации!
www.USSC.ru #CODEIB 4 СЕНТЯБРЯ 2014
24.
25. 2 октября 2014 г.
Отель «Онегин»
(г. Екатеринбург, ул. Розы Люксембург, №49)
Технический семинар
«Современные технологии обеспечения ИБ
на платформе Check Point.
Применение в России»
Илья Яблонко, CISSP,
менеджер по развитию решений сетевой безопасности ООО «УЦСБ»
+7 912 607 55 66
IYablonko@USSC.ru
Editor's Notes
Now, there is a full line of new security appliances delivering integrated security ranging from the small offices all the way up to the large data centers and Telco service provider environments