SlideShare a Scribd company logo
1 of 96
Download to read offline
Защищенные сети без
границ – подход Cisco
Алексей Лукацкий, бизнес-консультант по безопасности



© Cisco, 2010. Все права защищены.                     1/38
Смена ожиданий бизнеса в отношении
информационной безопасности




© Cisco, 2010. Все права защищены.   2/99
© Cisco, 2010. Все права защищены.   3
Malware
              Вирус                  Шпионское         (трояны,           Эксплоиты
                                        ПО           кейлоггеры,
                                                      скрипты)

     Исследования                    Вредоносные     Web и социальные      Вредоносные
        NSS LAB                        программы       сети все чаще         программы
    показывают, что                  воруют уже не       становятся       используют для
      даже лучшие                      ссылки на        рассадником       своих действий
     антивирусы и                     посещаемые       вредоносных          неизвестные
     Web-шлюзы не                    вами сайты, а   программ, а также   уязвимости (0-Day,
      эффективны                       реквизиты       инструментом            0-Hour)
         против                      доступа к ним        разведки
     современных                                     злоумышленников
          угроз
© Cisco, 2010. Все права защищены.                                                        4/99
Фокус на              Передовые
      Массовое                          Полимор-                                     и тайные
                                                             конкретную
      заражение                           физм                                       средства
                                                               жертву
                                                                                       (APT)

   Злоумышленников                   Современные угрозы      Угрозы могут быть     Угрозы становятся
     не интересует                   постоянно меняются,        разработаны           модульными,
     известность и                      чтобы средства      специально под вас – самовосстанавлива-
    слава – им важна                     защиты их не       они учитывают вашу         ющимися и
      финансовая                          отследили –        инфраструктуры и        устойчивыми к
       выгода от                           изменение       встраиваются в нее, что      отказам и
   реализации угрозы                  поведения, адресов    делает невозможным        обнаружению
                                     серверов управления        применение
                                                            стандартных методов
                                                                  анализа
© Cisco, 2010. Все права защищены.                                                                 5/99
Устойчивые, сложные, мутирующие

                                          Каждый экземпляр атаки может отличаться от другого

                                                           Домены меняются ежедневно, даже ежечасно

                                        Контент мутирует и маскируется под легальный трафик

                                             80% спама исходит от инцифицированных клиентов

                                                70% «зомби» используют динамические IP-адреса

                            Угрозы из легальных доменов растут на сотни процентов в год

                                 Спам составляет более 180 миллиардов сообшений в день


© 2010 Cisco and/or its affiliates. All rights reserved.                                              Cisco Confidential   6
© Cisco, 2010. Все права защищены.   7/99
© Cisco, 2010. Все права защищены.   8/99
© Cisco, 2010. Все права защищены.   9/99
© Cisco, 2010. Все права защищены.   10/99
• 51% пользователей имеет обычно 1-4
     пароля ко всем своим учетным записям




© Cisco, 2010. Все права защищены.          11/99
Malware




                                                                              Нарушения
Утечки данных                                                                     правил
                                                                           использования
                                                                 40% потерь
                                                            в производительности
                                               в связи с использованием web для личных нужд во время работы


                                               Риск нарушения законодательства
                                                      когда запрещенный контент загружается
                                                                 пользователями




© Cisco, 2010. Все права защищены.                                                                        12/99
© Cisco, 2010. Все права защищены.   13/99
• Взломанные web-узлы отвечают за распространение более 87%
      всех Web-угроз сегодня

 • Более 79% web-узлов с вредоносным кодом легитимные**

 • 9 из 10 web-узлов уязвимы к атакам**

 • Cross-site Scripting (XSS) и SQL Injections лидируют в числе
      разных методик взлома
             -Cross-Site Scripting (7 их10 узлов)**

             -SQL Injection (1 из 5)**




*Source: IronPort TOC
**Source: White праваSecurity, Website Sec Statistics Report 10/2007 & PPT 8/2008
  © Cisco, 2010. Все
                     Hat защищены.                                                  14/99
• Botnets настраиваются и внедряют malware в web-узлы с помощью SQL
                Injections используя уязвимости в web-приложениях
          • Хакеры используют SQL Injections для вставки JavaScript iFrames, которые
                перенаправляют пользователей на web-сайты, на которых хостится malware


© Cisco, 2010. Все права защищены.                                                       15/99
Взломанные сайты
                                               Простое посещение сайта может
                                                инфицировать компьютер пользователя
                                               Ответствены на 87% всех web-угроз*
                                               Категория: Новости



 Социальная инженерия

                                     DNS Poisoning         Актуальный контент,
                                                            содержащий общественный
                                                            интерес
                                                           Социальная инженерия
                                                            заставляет пользователей
                                                            отключать защиту на
                                                            десктопе
                                                           Категория: Правительство
© Cisco, 2010. Все права защищены.                                   * Source: Cisco Threat Operations Center
                                                                                                        16/99
• Ссылка размещается (или посылается от имени) на взломанной
     учетной записи социальной сети




• Эта ссылка отсылает вас на сайт с «потрясным» видео, которое
     просит установить вас последнюю версию Flash player или
     отсутствующий кодек

© Cisco, 2010. Все права защищены.                               17/99
© 2010 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   18
© Cisco, 2010. Все права защищены.   19/99
© Cisco, 2010. Все права защищены.   20/99
© Cisco, 2010. Все права защищены.   21/99
© Cisco, 2010. Все права защищены.   22/99
© Cisco, 2010. Все права защищены.   23/99
© Cisco, 2010. Все права защищены.   24/99
© Cisco, 2010. Все права защищены.   25/99
Мотивация            Известность       Деньги

                         Метод           Дерзко       Незаметно

                          Фокус        Все равно       Мишень

                    Средства            Вручную        Автомат

                    Результат           Подрыв        Катастрофа

                              Тип    Уникальный код     Tool kit

                           Цель      Инфраструктура   Приложения

                          Агент         Изнутри       Третье лицо
© Cisco, 2010. Все права защищены.                                  26/99
Атаки первой                              Атаки второй
Разработчики                            волны            Посредники                            Результат
                                                                                  волны
       Инструменты                    Прямая атака                                                 Слава
           атак                        от хакера
                                                         Атака на отдельные
                                                             системы и
                                                            приложения
                                                                                                  Шпионаж
     Вредоносное ПО
                                                              Создание
                                        Заражение             ботнетов            DDoS
                                                                                               Вымогательство
             Черви
                                                                                 Рассылка
            Вирусы                                                                Спама            Месть
                                                        Управление ботнетом:
                                                          Аренда, продажа                         Реклама
            Трояны                                                               Фарминг,
                                      Фишинг/ Сбор                             DNS Poisoning   Мошеннические
                                      информации                                                 продажи
         Шпионское
            ПО                                                                     Кража
                                                                                информации      Накручивание
                                                              Продажа
                                                            информации                             кликов


                                                                                               Мошенничество



                                                    $$$ Финансовые потоки $$$

© Cisco, 2010. Все права защищены.                                                                              27/99
• Партнерская сеть по
     продаже scareware
• Партнеры загружают
     scareware на зараженные
     компьютеры и получают
     комиссию 60% c продаж
• Объем продаж за десять
     дней $147K (154 825
     установки и 2 772 продажи)
• $5M в год                                                                                          Статистика продаж Bakasoftware
                                                                                                               за 10 дней
          Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2
© Cisco, 2010. Все права защищены.                                                                                               28/99
Web Reputation Filters
                                      Scan each object, not just
                                      the initial request


                                                                                            Web servers not affiliated
    Client PC                                                      Trusted Web Site
                                                                                            with the trusted web site
                                                                                            (e.g. ad servers)



 Веб-страницы создаются из       Скомпрометированные узлы берут
  объектов, которые находятся на   вредоносное содержимое из
  разных источниках                внешних источников
 Объекты – это изображения,                                          Безопасность – это просмотр
  html-код, JavaScript…                                                каждого объекта в отдельности, а не
                                                                       только первоначального запроса.
 © Cisco, 2010. Все права защищены.                                                                               29/99
1. Адресов в браузере: 1

                                     2. HTTP запросов: 162

                                     3. Изображений: 66 с 18
                                        разных доменов

                                     4. Скриптов: 87 с 7 доменов

                                     5. Cookie: 118 с 15 доменов

                                     6. Flash объектов: 8 c 4
                                        доменов
© Cisco, 2010. Все права защищены.                              30/99
© Cisco, 2010. Все права защищены.   31/99
• Эффективна ли защита
     рабочих станций
     основанная только на
     антивирусном ПО?
• Способен ли МСЭ
     проверять
     содержимое?
• Как технические
     средства помогут
     бороться с атаками с
     применением
     социальной
     инженерии?


© Cisco, 2010. Все права защищены.   32/99
© Cisco, 2010. Все права защищены.   33/99
1. Непрерывно повышайте свою
             осведомленность
          2. Не гонитесь за новинками –
             решите «старые» задачи
          3. Обучите персонал вопросам
             ИБ — и вовлеките их в сам
             процесс
          4. Помните, что безопасность
             сегодня не ограничивается
             одним периметром / границей
          5. Безопасность – это часть
             вашего бизнеса

© Cisco, 2010. Все права защищены.         34/99
© Cisco, 2010. Все права защищены.   35
Социальные
Аутсорсинг                      Виртуализация   Облака   Мобильность   Web 2.0
                                                                                    сети




 © Cisco, 2010. Все права защищены.                                                     36/99
становятся причинами появления новых угроз
7 млрд новых беспроводных        ―Энтузиасты совместной         40% заказчиков планируют
                                                              Новые цели атак: виртуальные
                                                                          внедрить
     устройств к 2015 г.            работы‖ в среднем
  Украденный ноутбук больницы: Skype = возможность вторжения       машины и гипервизор
                               используют 22 средства для        распределенные сетевые
     14 000 историй болезни
50% предприятий-участников         общения с коллегами
                                  Системы IM могут обходить         сервисы («облака»)
          Более 400 угроз                                        Отсутствие контроля над
     опроса разрешают
    для мобильных устройств,     45%механизмы защиты
                                      сотрудников нового      внутренней виртуальной сетью
    использовать–личные                                      К 2013 г. объем рынка «облачных
      к концу года до 1000        поколения пользуются       ведет к снижению эффективности
   устройства для работы                                     вычислений» составит 44,2 млрд
                                   социальными сетями
  © Cisco, 2010. Все права защищены.                               политик безопасности
                                                                       долларов США
                                                                                        37/99
66% 45% 59% 45% 57%
     Согласятся на                       Готовы            Хотят            ИТ-      ИТ-специалистов
       снижение                      поработать на     использовать   специалистов    утверждают, что
     компенсации                     2-3 часа в день     на работе      не готовы    основной задачей
      (10%), если                     больше, если        личные       обеспечить     при повышении
    смогут работать                  смогут сделать     устройства      бóльшую        мобильности
    из любой точки                    это удаленно                    мобильность       сотрудников
         мира                                                          сотрудников        является
                                                                                      обеспечение
                                                                                      безопасности

© Cisco, 2010. Все права защищены.                                                                   38/99
21% 64% 47% 20% 55%
         Людей                       Людей не думая   Пользователей     Людей уже        Людей были
       принимают                       кликают по      Интернет уже   сталкивалось с     подменены с
     «приглашения                       ссылкам,       становились        кражей       целью получения
       дружбы» от                     присылаемым        жертвами     идентификаци      персональных
    людей, которых                     «друзьями»       заражений     онных данных         данных
      они не знают                                    вредоносными
                                                       программами




© Cisco, 2010. Все права защищены.                                                                   39/99
«Заплаточный» подход к защите – нередко
                                     в архитектуре безопасности используются
                                     решения 20-30 поставщиков

                                     Непонимание смены ландшафта угроз

                                     Концентрация на требованиях регулятора в
                                     ущерб реальной безопасности

                                     Неучет и забывчивость в отношении новых
                                     технологий и потребностей бизнеса




© Cisco, 2010. Все права защищены.                                              40/99
© Cisco, 2010. Все права защищены.   41
Противодействие                               Соответствие
                        вредоносным                                  нормативным
                        воздействиям                                 требованиям

                                                                     Мониторинг
                                Защита                               пользователей,
                               ресурсов                              устройств,
                                                                     операций
                          Поддержание
                                                                 Экономическая
                          работы критически
                                                                 эффективность
                          важных сервисов


                                          ТРЕБУЕТСЯ АРХИТЕКТУРНЫЙ ПОДХОД




© Cisco, 2010. Все права защищены.                                                    42/99
Глобальный анализ угроз: SIO


        Безопасность                         Контроль             Защищенная             Безопасность
            сети                              доступа             мобильность              контента

        • МСЭ                             • Управление           • VPN                   • Защита
        • IPS                               политиками           • Мобильный               электронной почты
        • VPN                             • 802.1x                 защищенный клиент     • Обеспечение
        • Управление                      • NAC                  • IPS для                 безопасности
          безопасностью                   • Оценка состояния       беспроводных сетей      web-трафика
        • Виртуальные                     • Профилирование       • Удаленный сотрудник   • «Облачные»
          решения                           устройств            • Виртуальный офис        сервисы
        • Модули                          • Сервисы              • Защита мобильности      обеспечения
          обеспечения ИБ                    идентификации                                  безопасности
                                          • Конфиденциальность                             контента




                                     Защищенные «облака» и виртуализация
© Cisco, 2010. Все права защищены.                                                                             43/99
Глобальные сложные угрозы




                                         Поддельные сайты               «Сбор средств
                      KOOBFACE
                                          Microsoft Update         на восстановление Гаити»



    РИСК
    РИСК: ВЫСОКИЙ                    РИСК: ВЫСОКИЙ                РИСК: СРЕДНИЙ




 ПРОБЛЕМА


 Высокая сложность                   Необнаруженное               Надежность защиты
 Многовекторные атаки –              вредоносное ПО               ограничивается
 ни одна не похожа на                Отключается системы ИБ,      сигнатурными методами
 другую                              крадет данные, открывает     и поиском по локальным
© Cisco, 2010. Все права защищены.   удаленный доступ к системе   данным                      44/99
Глобальный мониторинг
              SIO ГЛОБАЛЬНЫЙ ЦЕНТР                    Исследователи, аналитики, разработчики




                                                                                        ISP, партнеры,
                                                                                           сенсоры
                                     Исследователи,
                                                                      Бюллетени
                                       аналитики,
                                                                     об устранении
                                      разработчики
                                                                         угроз

                                           IPS         ASA              ESA              WSA             ESA
                                                      Cisco AnyConnect



   РЕШЕНИЕ CISCO

  Крупнейшая система                              Более 700K сенсоров 5 млрд                   Анализ репутации,
  анализа угроз – защита от                       Web-запросов/день                            спама, вредоносного ПО
  многовекторных атак                             35% мирового Email-трафика                   и категорий URL,
                                                                                               классификация
                                                  Телеметрия угроз оконечным                   приложений
© Cisco, 2010. Все права защищены.                устройствам                                                     45/99
© Cisco, 2010. Все права защищены.   46/99
Внешние и внутренние
угрозы
     Внутренние угрозы                                                    Внешние угрозы




                                                                Ботнеты      ВПО




   ПРОБЛЕМА


   Масштабирование                   Отсутствие глобальной        Слабая координация
   производительности и              информации об угрозах и      действий систем
   своевременное                     контекстной информации       обеспечения ИБ и
   распространение                   для обеспечения надежной     сетевого оборудования
   обновлений
© Cisco, 2010. Все права защищены.   защиты                                            47/99
Защита от угроз                                             ГДЕ

                                           ЧТО                             КОГДА

                                     КТО                                           КАК
                                                       Политика
                                                        с учетом
                                                       контекста

                                                      IPS          ASA

                                                      WSA          ESA


                                                            СЕТЬ

   РЕШЕНИЕ CISCO


  Полномасштабное                                Политика с учетом           Простота
  решение: ASA, IPS,                             контекста точнее            развертывания и
  «облачные» сервисы                             соответствует бизнес-       обеспечения защиты
  защиты web-трафика и                           потребностям в сфере ИБ     распределенной среды
  электронной почты
© Cisco, 2010. Все права защищены.                                                              48/99
ASA 5585 SSP-60
                                                                                                                                                                    (40 Gbps, 350K cps)

                                                                                                                                                                                          NEW
                                                                                                                                              ASA 5585 SSP-40
                                                                                                                                              (20 Gbps, 200K cps)


                                                                             Multi-Service                                                                                 NEW
                                                                                                                                 ASA 5585 SSP-20
                                                                                                                                 (10 Gbps, 125K cps)
                                                                         (Firewall/VPN и IPS)
Performance and Scalability




                                                                                                                                                             NEW
                                                                                                                   ASA 5585 SSP-10
                                                                                                                    (4 Gbps, 50K cps)


                                                                                                       ASA 5540                                 NEW
                                                                                                    (650 Mbps,25K cps)

                                                                                  ASA 5520
                                                                               (450 Mbps,12K cps)
                                                              ASA 5510
                                                           (300 Mbps,9K cps)
                                 ASA 5505
                              (150 Mbps, 4K cps)                                                                                                                 ASA 5580-40
                                                                                                                                                               (20 Gbps, 150K cps)


                                                                                                                                          ASA 5580-20
                                                                                                                                        (10 Gbps, 90K cps)

                                                                                                               ASA 5550
                                                                                                           (1.2 Gbps, 36K cps)


                                         SOHO                            Branch Office              Internet Edge                        Campus                        Data Center




                      © Cisco, 2010. Все права защищены.                                                                                                                                   49/99
ASA 5585-X

                                       IPS SSP-10    IPS SSP-20    IPS SSP-40    IPS SSP-60


                                                                      Yes           Yes
     Processor                             Yes          Yes
                                                                   (Dual CPU)    (Dual CPU)


     Maximum Memory                       6 GB         12 GB         24 GB         48 GB

     Maximum Storage                   2 GB eUSB     2 GB eUSB     2 GB eUSB     2 GB eUSB

                                        2 x SFP+       2 x SFP+     4 x SFP+       4 x SFP+
     Ports                             8 x 1GbE Cu   8 x 1GbE Cu   6 x 1GbE Cu   6 x 1GbE Cu
                                       2 x 1GbE Cu   2 x 1GbE Cu   2 x 1GbE Cu   2 x 1GbE Cu
                                           Mgmt          Mgmt          Mgmt          Mgmt




© Cisco, 2010. Все права защищены.                                                             50/99
Показатель                            FCS
  Производительность шасси           64 Гбит/сек

  Производительность модуля          16 Гбит/сек

  Одновременных сессий                  10M

  Новых соединений в секунду            350K

  Контекстов безопасности               250

  VLANs                                  1K



© Cisco, 2010. Все права защищены.                 51/99
Cisco ASA: Context Aware Firewall
                                     Identity               Приложения
                                     TrustSec               Контент
                                     CSC Enhancements       Состояние
                                                            Местоположение
                                                            Репутация




        2011
                                      1H 2011               2H 2011
                  Версия ПО ASA 8.4.3                   ―Falcon‖ Module

© Cisco, 2010. Все права защищены.                                           52/99
462 млн

   ПРОБЛЕМА

    Мобильным сотрудникам              На разнообразных              Кража/утеря устройств –
    требуется доступ к                 пользовательских              высочайший риск утери
    сетевым и «облачным»               устройствах используются      корпоративных данных и
    сервисам                           как пользовательские, так и   нарушения нормативных
© Cisco, 2010. Все права защищены.
                                       корпоративные профили         требований          53/99
Поддержка любых пользователей и любых устройств



                                             Cisco AnyConnect

             Коммутаторы
               доступа
                                      ISR             ASA              WSA


                            Внутренние, «облачные», социальные приложения



   РЕШЕНИЕ CISCO

Единственный в отрасли                  Поддержка широкого спектра         Защищенные подключения
унифицированный клиент;                 устройств: Windows XP/7,MAC        Сквозное шифрование
постоянная защита                       OSX, Linux, Apple iOS (iPhone и    (MACsec)
                                        iPad), Nokia Symbian, Webos,
                                        Windows Mobile, Android* (скоро)   Использование ScanSafe
© Cisco, 2010. Все права защищены.                                                               54/99
• Клиент IPSec/SSL/DTLS VPN
          Client/Clientless

• Контроль защищенности

• Location-Specific Web Security
          На периметре (Ironport WSA) или через      ScanSafe
          облако (ScanSafe)

• Защищенный доступ в облако через SSO
                                                          Internet-Bound
                                                          Web Communications
• Контроль сетевого доступа
          802.1X Authentication and Posture
          MACsec encryption
          Cisco TrustSec devices (план)

• Windows, Mac, Linux, Windows Mobile, Apple iOS,
     Palm, Symbian, Android (план), Cius (план), Windows Phone (план)
© Cisco, 2010. Все права защищены.                                        55/99
Доступ с любого устройства


                                                                      КАФЕ
               ОФИС




   ПРОБЛЕМА


    Учет результатов                 Обеспечение              Защита
    идентификации и ролевая          выполнения политик: от   конфиденциальности
    модель контроля доступа          пользовательских         в рамках всей сети
    Гостевой доступ                  устройств до ЦОД
© Cisco, 2010. Все права защищены.                                             56/99
Контроль доступа                                             ГДЕ

                                           ЧТО                               КОГДА


                                     КТО                                               КАК
      ?           ?            ?

                                                                                                Виртуальные
                                                                                               машины в ЦОД



                                                VPN                                    MACSec




                                      Решения на основании состояния
                                      1. Разрешение/блок в соответствии с политикой     СТОП           ЦОД
                                      2. Авторизованным устройствам назначаются
                                         метки политики                                 ОК
                                      3. Теги политики учитываются при работе в сети

   РЕШЕНИЕ CISCO

   Согласованная политика                        Распространение сведений                Метки групп безопасности
   на основании результатов                      о политиках и                           позволяют обеспечить
   идентификации на всех                         интеллектуальных                        масштабируемое
   уровня – от устройства до                     механизмов по сети                      применение политик
   ЦОД – в соответствии с                                                                с учетом контекста
   бизнес-потребностями
© Cisco, 2010. Все права защищены.                                                                            57/99
Identity &
                   Access Control
                                             Access Control Solution



                   Identity & Access
                   Control + Posture
                                           NAC Manager        NAC Server


                     Device Profiling &                                             ISE
                      Provisioning +
                    Identity Monitoring
                                            NAC Profiler       NAC Collector
                                                             Standalone appliance
                                                                or licensed as a
                                                             module on NAC Server
                    Guest Lifecycle
                     Management
                                          NAC Guest Server


© Cisco, 2010. Все права защищены.                                                        58/99
Центральный
                                                                    SaaS
                                                                             офис
                       Филиал
                                                   Интернет



                                                              ЦОД




                                Удаленный
                                сотрудник
   ПРОБЛЕМА

                                            Использование SaaS-решений и
   Ограниченность числа                     «облачных» систем приводит к   Нормативные
   ИТ-специалистов и                        раздельному туннелированию     требования
   специалистов по ИБ в                     трафика — новые проблемы
   филиале, рост затрат                     безопасности
© Cisco, 2010. Все права защищены.                                                         59/99
Центральный
                                                                   офис

                                             Все функции для защиты филиала

                                     $       Лучшие показатели ROI
                                             (реплицируемые)
                                     +       Безопасность + оптимизация
                                             работы приложений

                                         ISR G2




   РЕШЕНИЕ CISCO

    VPN (IPSEc, GET VPN,   Лучшие показатели ROI                 Оптимизация работы
    DMVPN, SSL), МСЭ, IPS, (простота, согласованность,           приложений в WAN
    клиент ScanSafe        интеграция), снижение затрат и        WLAN/WAN
                           повышение производительности          Ethernet-коммутатор
                           при раздельном туннелировании
© Cisco, 2010. Все права защищены.
                                                                 Интегрированный сервер
                                                                                       60/99
ПРОБЛЕМА


     Новые проблемы                  Совершенно новые         Высокие требования
     безопасности,                   технологии, отсутствие   к масштабированию
     отсутствие систем               согласованности
     мониторинга «облака»
© Cisco, 2010. Все права защищены.                                                 61/99
ЗАЩИЩЕННЫЕ
                                                ГИБРИДНЫЕ «ОБЛАКА»


                 ЗАЩИЩЕННЫЕ
                 ЧАСТНЫЕ «ОБЛАКА»                                               ЗАЩИЩЕННЫЕ
                                                                                ОБЩЕДОСТУПНЫЕ «ОБЛАКА»




                                               Cisco Virtual Security Gateway

                                                        Nexus 1000v

                                                          Cisco ASA

                                                        Сенсоры IPS


   РЕШЕНИЕ CISCO

    Высокопроизводи-                 Унификация систем защиты           Распространение политик
    тельные устройства               физических и виртуальных           Безопасная работа с приложениями
    обеспечения ИБ                   сред; тонки настройки              Поддержка Vmotion
    для ЦОД                          основанной на зонах политики       Защищенная сегментация VM
© Cisco, 2010. Все права защищены.
                                     с учетом контекста                 Защищенная сегментация «облака»
                                                                                                     62/99
V-Motion
                                        (Memory)
                  Physical                            V-Storage
                  Security                             (VMDK)



       Role                                                     VM
      Based                                                 Segmentation
      Access                         Virtualization
                                        Security

         VM OS                                            Hypervisor
        Hardening                                          Security


                               Patch            VM
                             Management        Sprawl
                                                                           Virtual Security Gateway на
                                                                              Nexus 1000V с vPath



© Cisco, 2010. Все права защищены.                                                                   63/99
Awards



                                              Security product
   Профиль компании:                          of the year 2008

    Основана в 2004г.
                                              Customers
    Пионер и мировой лидер в области
       SaaS услуг Web безопасности
    Клиенты - от SMB до Large Enterprise в
       более чем 100 странах
    100% Uptime за всю историю
       предоставления услуги                   Partners
    Является подразделением Cisco с
       Декабря 2009г.
    На момент приобретения - 80%
       продаж через операторов связи

© Cisco, 2010. Все права защищены.                               64/99
• В июне мы выпустили новую брошюру




© Cisco, 2010. Все права защищены.    65/99
© Cisco, 2010. Все права защищены.   66
Необходимо защитить
                                     Все устройства: планшетные
                                     устройства, смартфоны
                                     Новые системы для
                                     совместной работы и
                                     платформы социальных
                                     сетей
                                     Данные, передающиеся в
                                     «облако»
                                     Среды ЦОД и виртуализации
                                     настольных систем
© Cisco, 2010. Все права защищены.                            67/99
Требуется
              НОВЫЙ
              подход к
              обеспечению
              безопасности

© Cisco, 2010. Все права защищены.   68/99
Большое количество регуляторов

                                     Легитимный ввоз криптографии в соответствие
                                     с правилами Таможенного союза

                                     Использование легитимной криптографии

                                     Требования сертификации

                                     Собственные отраслевые стандарты

                                     Ориентация на продукты отечественного
                                     производства




© Cisco, 2010. Все права защищены.                                                 69/99
Газпром-              ФСТЭК             РЖД
                       серт

                                     ФСО            ФСБ


                                                              PCI
                              ЦБ           ИБ                Council

                                                   Минком-
                                     СВР
                                                    связь

                                                               Рос-
                        Энерго-
                                            МО               стандарт
                         серт

© Cisco, 2010. Все права защищены.                                      70/99
ISO 15408:1999 («Общие критерии») в России
                                     (ГОСТ Р ИСО/МЭК 15408) так и не заработал

                                     Перевод СоДИТ ISO 15408:2009 – судьба
                                     неизвестна ;-(

                                     ПП-608 разрешает признание западных
                                     сертификатов – не работает

                                     ФЗ «О техническом регулировании» разрешает
                                     оценку по западным стандартам – не работает

                                     ПП-455 обязывает ориентироваться на
                                     международные нормы – не работает




© Cisco, 2010. Все права защищены.                                                 71/99
Разграничение доступа
                   Система утечек по техническимпроцессов
                Защита от   управления Изоляция каналам           Коммерческая
              РД ФСТЭК
            Документальное сопровождениеСТО БР ИББС
                                         Управление потоками
                          Разграничение доступа         Разграничениетайна
                                      Межсетевое экранирование         доступа
             Управление жизненным циклом
                       Межсетевое взаимодействие Регистрация действий
                                   Идентификация/аутентификаци
                 Разграничение доступа
                                     VPN           я        Учет носителей
                  Регистрация действий
           Документальное сопровождение
                    Аутентификация иРегистрация действий
                                          идентификация
                        Политика безопасности          Обеспечение целостности
                  Антивируснаятехническим доступа
           Защита от утечек по   защита ИБ
                                      Контроль
                               Криптозащита
                            Организация Реакция на НСДМежсетевое взаимодействие
           Защита внешнего взаимодействия
                        каналам    Настройка МСЭ памяти Отсутствие НДВ
                                          (мандатный/
                         Шифрованиеактивами
                         Управление информации
                                            Очистка
              Защита e-mail и архив почтыКСИИ по техническим каналам
                 15408            Защита от утечек
                                 Контроль паролей
                 Антивирусная защита HRдискреционный) Антивирусная защита
                                     ЭЦП
                           Безопасность                             PCI DSS
                      Криптографияшифрованиефункций защиты
                                    Тестирование
                                         Документальное оформление
               Обнаружение вторженийи держателей карт
                          Защита данных маркировка носителей
                           ПакетноеУчет
                          Физический доступ   VLAN      Анализ защищенности
                  Платежные процессы Физическая безопасность вторжений
                Разграничение доступа в канале связи
                            Шифрование VPN
                              Стеганография
                       Безопасность окружения целостности
                                                       Обнаружение
                                         Контроль
               Технологические процессыантивируса действий
                 Регистрация Обновление      Регистрация
                              действий Биллинг
                           Регистрация действий
                    Управление средствами связи                  BCP
                                 носителей
                               Сигнализация
                           Контроль доступа  Разграничение доступа на инциденты
             Учет и маркировкаЗащита(одноуровневые/
                                     ОС приложенийРеагирование
            Приобретение, разработка Учет и доступа ИСОценка рисков
               Обеспечение целостности обслуживание носителей
                               Разграничение маркировка
                                       многоуровневые)
                         Обнаружение вторжений
                                          и
                         Идентификация ПМВ Резервирование осведомленности
                                        от и аутентификация
             Межсетевое взаимодействие СУБД Повышение ГОСТ Р ИСО
                              Защита Четверокнижие
                       Управление инцидентами
                 СТР-К
              Криптографическая защита Антивирусная защита
                                 ФизическийIDS ошибок
                                               доступ
                    Защита от сбоев, отказов ПДн
                                   BCP       по и Защита ЛВС Аудит 17799:2005
                  Обеспечение Регистрация действий Защита коммуникаций
                        Ловушки
                      Соответствие Электронные замки
                                целостности и надежности
                                      требованиям
                  ТестированиеАнализ безопасности взаимодействия
                Сканеры защищенности  Защита внешнего
                                 и контроль безопасности
                                                     СУБД
                          Документальное сопровождение
© Cisco, 2010. Все права защищены.
                                                                        …    72/99
•Разграничение доступа (+ управление потоками)
                                        •Идентификация / аутентификация
                                        •Межсетевое взаимодействие
                                        •Регистрация действий
                                        •Учет и маркировка носителей (+ очистка памяти)
                                        •Документальное сопровождение
                                        •Физический доступ

                                Общие
                                        •Контроль целостности
                                        •Тестирование безопасности
                                        •Сигнализация и реагирование
                                        •Контроль целостности
                                        •Защита каналов связи
                                        •Обнаружение вторжений
                                        •Антивирусная защита
                                        •BCP
                                        •Защита от утечки по техническим каналам




                                        •Защита специфичных процессов (биллинг, АБС, PCI…)
              Специфичные               •Защита приложений (Web, СУБД…)
                                        •Нестандартные механизмы (ловушки, стеганография)


© Cisco, 2010. Все права защищены.                                                           73/99
СТО БР ИББС
                                                   1.0
                                                             Росинформ-
                                         ФСБ
                                                             технологии




                                                                          Национальная
                                ФЗ-152                                     платежная
                                                                            система




                    PCI DSS
                                               КО                                 Фин-
                                                                               Мониторинг




© Cisco, 2010. Все права защищены.                                                          74/99
• Персональные данные
          Отраслевые стандарты НАПФ,
          НАУФОР, Тритон, РСА,
          Минздрав…

• Финансовая отрасль
          PCI DSS
          СТО БР ИББС-1.0
          ФЗ «О национальной платежной
          системе»

• Критически важные объекты
• Электронные госуслуги
• Новый ФЗ о лицензировании
• И др.

© Cisco, 2010. Все права защищены.       75/99
КЦ                                                              РГ
    ПК127 ПК3 ТК362
                    АРБ                                                              ЦБ
      «Безопасность                     «Защита       «Защита     Консультации      Разработка
            ИТ»                      информации в   информации»     банков по    рекомендаций по
     (представитель                    кредитно-     при ФСТЭК    вопросам ПДн    ПДн и СТО БР
        ISO SC27 в                    финансовых                                     ИББС v4
          России)                    учреждениях»




© Cisco, 2010. Все права защищены.                                                             76/99
• WP по защите
     персональных данных
• WP по соответствию
     СТО Банка России
• И др.




© Cisco, 2010. Все права защищены.   77/99
Требования                 Требования закрыты (часто секретны). Даже лицензиаты
             открыты                   зачастую не имеют их, оперируя выписками из выписок




            ФСТЭК                       ФСБ                   МО                    СВР



           Все, кроме                    СКЗИ              Все для нужд        Тайна, покрытая
         криптографии                    МСЭ           оборонного ведомства        мраком
                                      Антивирусы
                                          IDS
                                         BIOS
                                        Сетевое
                                     оборудование

                    А еще есть 3 негосударственных системы сертификации СЗИ – ГАЗПРОМСЕРТ,
                                        «АйТиСертифика» (ЕВРААС) и Ecomex
© Cisco, 2010. Все права защищены.                                                               78/99
Единичный 5585-X
                     Cisco ASA                    Партия Cisco ASA 5585-X
                                                                   Серия
                     экземпляр




                 Дата выпуска: 12 декабря 2010 года    Дата выпуска: 12 декабря 2010 года
                         CRC: E6D3A4B567                       CRC: E6D3A4B567
                   Место производства: Ирландия,         Место производства: Ирландия,
                              Дублин                                Дублин
                             Смена: 12                             Смена: 12
                           Версия ОС: 8.2                        Версия ОС: 8.2
                  Производительность: 30 Гбит/сек       Производительность: 30 Гбит/сек



© Cisco, 2010. Все права защищены.                                                          79/99
Единичный
                                             Партия                      Серия
                     экземпляр




               Основная схема для       Основная схема для          Основная схема для
               западных вендоров        западных вендоров          российских вендоров

         Оценивается конкретный            Оценивается             Оценивается образец +
           экземпляр (образец)       репрезентативная выборка    инспекционный контроль за
                                             образцов           стабильностью характеристик
          Число экземпляров – 1-2                                   сертифицированной
                                      Число экземпляров – 50-            продукции
                                                200
                                                                    Число экземпляров -
                                                                       неограничено
© Cisco, 2010. Все права защищены.                                                        80/99
Производство за                      Россия
пределами России
                                                         ПАРТНЕРЫ            Оборудование без
                                                           СISCO             сертификации по
                                                                               требованиям
                                                                                  ФСТЭК
                                                        Партнер #1
                                       Дистрибуторы

  Cisco Systems,                                        Партнер #2
        Inc
                                                        Партнер #3           Оборудование с
                                                                             сертификатами
                                                                                 ФСТЭК


                                                        Партнер #N




                                                      Kraftway Corporation PLC
                                                                                        производство по
                                                                 &
                                                                AMT                   требованиям ФСТЭК


                                                                                        сертификационный
                                                                                           пакет ФСТЭК
                                                                     ФСТЭК
 © Cisco, 2010. Все права защищены.                                                                        81/99
Число нормативных актов с требованиями
                              сертификации по требованиям безопасности
      8
      7
      6
      5
      4
      3
      2
      1
      0



                 * - для 2011 – предварительная оценка проектов новых нормативных актов (ФЗ ―О национальной
                 платежной системе‖, ФЗ ―О служебной тайне‖, новые приказы ФСТЭК/ФСБ и т.д.)


   82
© Cisco, 2010. Все права защищены.                                                                            82/99
Невозможно           Отвечает
            Дорого                   Необязательно
                                                                         потребитель



      От нескольких    Исключая гостайну и               Западные            По КоАП
     сотен долларов     СКЗИ разработка и            производители не    ответственность
   (при сертификации     продажа средств              ведут в России         лежит на
        серии) до    защиты возможна и без             коммерческой        потребителе
        несколько          сертификата               деятельности и не
     десятков тысяч                                      могут быть
        долларов     А западные вендоры и               заявителями
                      так сертифицированы
                           во всем мире

© Cisco, 2010. Все права защищены.                                                         83/99
500+ ФСБ НДВ                                   28             96
    Сертификатов Сертифицировала Отсутствуют в        Линеек      Продуктовых
      ФСТЭК на      решения Cisco     ряде          продукции      линеек Cisco
   продукцию Cisco (совместно с С- продуктовых     Cisco прошли сертифицированы
                    Терра СиЭсПи)  линеек Cisco   сертификацию      во ФСТЭК
                                                     по схеме
                                                    «серийное
                                                  производство»




© Cisco, 2010. Все права защищены.                                            84/99
• FAQ по
     сертифицированному
     производству
• Регулярно
     обновляемый список
     сертификатов
• И др.




© Cisco, 2010. Все права защищены.   85/99
Ввоз и                        Разделение
                                                                    Нотификации vs.
             использование                       ввозимой
                                                                   ввоза по лицензии
             шифровальных                    криптографии по
                                                                     Минпромторга
            средств – это два                длинам ключей и
                                                                   (после получения
                 разных                     сферам применения
                                                                   разрешения ФСБ)
            законодательства                  (с 01.01.2010)



                                        Cisco не только ввозит свое
                                       оборудование легально, но и
                                     планирует запустить производство
                                          оборудования в России

© Cisco, 2010. Все права защищены.                                                     86/99
• FAQ по импорту

• Рекомендации по составлению
     заявления в ФСБ на ввоз
     шифровальных средств




© Cisco, 2010. Все права защищены.   87/99
Позиция                      Встраивания         Важно знать, что
          регулятора (ФСБ) –                  криптоядра           написано в
             использование                  достаточно для        формуляре на
            VPN-решений на                прикладных систем     СКЗИ – часто явно
                  базе                    и недостаточно для        требуется
             отечественных                  VPN-продуктов        сертификация в
           криптоалгоритмов               (разъяснение ФСБ)           ФСБ


                                     Cisco и С-Терра СиЭсПи имеют
                                     сертификат ФСБ на целостное
                                      решение для Cisco ISR G2 и
                                            Cisco UCS C-200

© Cisco, 2010. Все права защищены.                                                  88/99
• WP по криптографии

• Ролики на YouTube

• www.cisco.ru/go/rvpn




© Cisco, 2010. Все права защищены.   89/99
• Компаниями Cisco и С-Терра СиЭсПи разработаны VPN-
             решения, поддерживающие российские криптоалгоритмы на
             базе оборудования Cisco
       • Сертификат ФСБ СФ/114-1622, 114-1624, 124-1623, 124-1625,
             124-1626 от 28 февраля 2011 года
                  Сертификат по классу КС2 на оба решения

                                     Решение для удаленных офисов
                                     • На базе модуля для ISR G1 и G2
                                       (2800/2900/3800/3900)

                                     Решение для ЦОД и штаб-квартир
                                     • На базе UCS C-200
© Cisco, 2010. Все права защищены.                                      90/99
• Листовка по RVPN

• Листовка по UCS с VPN

• Ролики на YouTube

• www.cisco.ru/go/rvpn




© Cisco, 2010. Все права защищены.   91/99
Безопасность в России и во всем мире –
                                     две большие разницы

                                     ИТ-безопасность и информационная
                                     безопасность – не одно и тоже

                                     Нужно осознавать все риски

                                     Необходимо искать компромисс

                                     Не закрывайтесь – контактируйте с
                                     CISO, регуляторами, ассоциациями…




© Cisco, 2010. Все права защищены.                                            92/99
Антивирусный модуль от Лаборатории Касперского в
  1          Cisco ISR G2

             Интеграция с MaxPatrol от Positive Technologies
  2


  3          Интеграция с Traffic Monitor от Infowatch


  4          Интеграция с Дозор-Джет от Инфосистемы Джет


             Антивирусный движок от Лаборатории Касперского в
  5          сервисе облачной безопасности ScanSafe

  6          Интеграция с VPN-решениями С-Терра СиЭсПи


  7          Поддержка Dr.Web, Лаборатории Касперского в
             решениях Cisco NAC Appliance

© Cisco, 2010. Все права защищены.                              93/99
1          Лидер мирового рынка сетевой безопасности. Обширное портфолио продуктов и
             услуг. Тесная интеграция с сетевой инфраструктурой. Архитектурный подход

  2          Поддержка и защита самых современных ИТ. Контроль качества. Исследования в
             области ИБ. Обучение и сертификация специалистов. Собственное издательство

  3          Сертификация на соответствие российским требованиям по безопасности.
             Сертифицированная криптография. Сертификация производства.

             Отраслевая экспертиза. Участие в разработке стандартов ИТ и ИБ, а также в
  4          отраслевых группах и комитетах. Участие в экспертизе НПА по ИБ

             Финансирование проектов по ИБ. Легитимный ввоз оборудования. Круглосуточная
  5          поддержка на русском языке. Склады запчастей по всей России. 1000+ партнеров




© Cisco, 2010. Все права защищены.                                                       94/99
http://www.facebook.com/CiscoRu
                      http://twitter.com/CiscoRussia
                      http://www.youtube.com/CiscoRussiaMedia
                      http://www.flickr.com/photos/CiscoRussia
                     http://vkontakte.ru/Cisco


© Cisco, 2010. Все права защищены.                               95/99
Спасибо
за внимание!



        security-request@cisco.com

More Related Content

What's hot

C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикEvgen
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраCisco Russia
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиCisco Russia
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
McAfee Content Security Solutions
McAfee Content Security SolutionsMcAfee Content Security Solutions
McAfee Content Security SolutionsAndrei Novikau
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.Cisco Russia
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование. Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование. Cisco Russia
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
Prez
PrezPrez
Prezdibli
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSDigital Security
 
Решения по безопасности Juniper
Решения по безопасности JuniperРешения по безопасности Juniper
Решения по безопасности JuniperSergii Liventsev
 
Bezopasnost internet
Bezopasnost internetBezopasnost internet
Bezopasnost internetnarmjulia
 

What's hot (19)

C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
McAfee Content Security Solutions
McAfee Content Security SolutionsMcAfee Content Security Solutions
McAfee Content Security Solutions
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Основы PA-DSS
Основы PA-DSSОсновы PA-DSS
Основы PA-DSS
 
Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование. Актуально про веб-безопасность – угрозы и реагирование.
Актуально про веб-безопасность – угрозы и реагирование.
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Prez
PrezPrez
Prez
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSS
 
Решения по безопасности Juniper
Решения по безопасности JuniperРешения по безопасности Juniper
Решения по безопасности Juniper
 
Bezopasnost internet
Bezopasnost internetBezopasnost internet
Bezopasnost internet
 

Similar to Защищенные сети без границ – подход Cisco

Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Cisco Russia
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...DefconRussia
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco Russia
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009Nick Turunov
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Qrator Labs
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозDenis Bezkorovayny
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасностьCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
FireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакFireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакArtem Tarashkevych
 
Принципы построения защищенной сети
Принципы построения защищенной сети Принципы построения защищенной сети
Принципы построения защищенной сети Cisco Russia
 

Similar to Защищенные сети без границ – подход Cisco (20)

Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?Угрозы меняются! Как все время быть начеку?
Угрозы меняются! Как все время быть начеку?
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угроз
 
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
FireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакFireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атак
 
Принципы построения защищенной сети
Принципы построения защищенной сети Принципы построения защищенной сети
Принципы построения защищенной сети
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Защищенные сети без границ – подход Cisco

  • 1. Защищенные сети без границ – подход Cisco Алексей Лукацкий, бизнес-консультант по безопасности © Cisco, 2010. Все права защищены. 1/38
  • 2. Смена ожиданий бизнеса в отношении информационной безопасности © Cisco, 2010. Все права защищены. 2/99
  • 3. © Cisco, 2010. Все права защищены. 3
  • 4. Malware Вирус Шпионское (трояны, Эксплоиты ПО кейлоггеры, скрипты) Исследования Вредоносные Web и социальные Вредоносные NSS LAB программы сети все чаще программы показывают, что воруют уже не становятся используют для даже лучшие ссылки на рассадником своих действий антивирусы и посещаемые вредоносных неизвестные Web-шлюзы не вами сайты, а программ, а также уязвимости (0-Day, эффективны реквизиты инструментом 0-Hour) против доступа к ним разведки современных злоумышленников угроз © Cisco, 2010. Все права защищены. 4/99
  • 5. Фокус на Передовые Массовое Полимор- и тайные конкретную заражение физм средства жертву (APT) Злоумышленников Современные угрозы Угрозы могут быть Угрозы становятся не интересует постоянно меняются, разработаны модульными, известность и чтобы средства специально под вас – самовосстанавлива- слава – им важна защиты их не они учитывают вашу ющимися и финансовая отследили – инфраструктуры и устойчивыми к выгода от изменение встраиваются в нее, что отказам и реализации угрозы поведения, адресов делает невозможным обнаружению серверов управления применение стандартных методов анализа © Cisco, 2010. Все права защищены. 5/99
  • 6. Устойчивые, сложные, мутирующие Каждый экземпляр атаки может отличаться от другого Домены меняются ежедневно, даже ежечасно Контент мутирует и маскируется под легальный трафик 80% спама исходит от инцифицированных клиентов 70% «зомби» используют динамические IP-адреса Угрозы из легальных доменов растут на сотни процентов в год Спам составляет более 180 миллиардов сообшений в день © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
  • 7. © Cisco, 2010. Все права защищены. 7/99
  • 8. © Cisco, 2010. Все права защищены. 8/99
  • 9. © Cisco, 2010. Все права защищены. 9/99
  • 10. © Cisco, 2010. Все права защищены. 10/99
  • 11. • 51% пользователей имеет обычно 1-4 пароля ко всем своим учетным записям © Cisco, 2010. Все права защищены. 11/99
  • 12. Malware Нарушения Утечки данных правил использования 40% потерь в производительности в связи с использованием web для личных нужд во время работы Риск нарушения законодательства когда запрещенный контент загружается пользователями © Cisco, 2010. Все права защищены. 12/99
  • 13. © Cisco, 2010. Все права защищены. 13/99
  • 14. • Взломанные web-узлы отвечают за распространение более 87% всех Web-угроз сегодня • Более 79% web-узлов с вредоносным кодом легитимные** • 9 из 10 web-узлов уязвимы к атакам** • Cross-site Scripting (XSS) и SQL Injections лидируют в числе разных методик взлома -Cross-Site Scripting (7 их10 узлов)** -SQL Injection (1 из 5)** *Source: IronPort TOC **Source: White праваSecurity, Website Sec Statistics Report 10/2007 & PPT 8/2008 © Cisco, 2010. Все Hat защищены. 14/99
  • 15. • Botnets настраиваются и внедряют malware в web-узлы с помощью SQL Injections используя уязвимости в web-приложениях • Хакеры используют SQL Injections для вставки JavaScript iFrames, которые перенаправляют пользователей на web-сайты, на которых хостится malware © Cisco, 2010. Все права защищены. 15/99
  • 16. Взломанные сайты  Простое посещение сайта может инфицировать компьютер пользователя  Ответствены на 87% всех web-угроз*  Категория: Новости Социальная инженерия DNS Poisoning  Актуальный контент, содержащий общественный интерес  Социальная инженерия заставляет пользователей отключать защиту на десктопе  Категория: Правительство © Cisco, 2010. Все права защищены. * Source: Cisco Threat Operations Center 16/99
  • 17. • Ссылка размещается (или посылается от имени) на взломанной учетной записи социальной сети • Эта ссылка отсылает вас на сайт с «потрясным» видео, которое просит установить вас последнюю версию Flash player или отсутствующий кодек © Cisco, 2010. Все права защищены. 17/99
  • 18. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
  • 19. © Cisco, 2010. Все права защищены. 19/99
  • 20. © Cisco, 2010. Все права защищены. 20/99
  • 21. © Cisco, 2010. Все права защищены. 21/99
  • 22. © Cisco, 2010. Все права защищены. 22/99
  • 23. © Cisco, 2010. Все права защищены. 23/99
  • 24. © Cisco, 2010. Все права защищены. 24/99
  • 25. © Cisco, 2010. Все права защищены. 25/99
  • 26. Мотивация Известность Деньги Метод Дерзко Незаметно Фокус Все равно Мишень Средства Вручную Автомат Результат Подрыв Катастрофа Тип Уникальный код Tool kit Цель Инфраструктура Приложения Агент Изнутри Третье лицо © Cisco, 2010. Все права защищены. 26/99
  • 27. Атаки первой Атаки второй Разработчики волны Посредники Результат волны Инструменты Прямая атака Слава атак от хакера Атака на отдельные системы и приложения Шпионаж Вредоносное ПО Создание Заражение ботнетов DDoS Вымогательство Черви Рассылка Вирусы Спама Месть Управление ботнетом: Аренда, продажа Реклама Трояны Фарминг, Фишинг/ Сбор DNS Poisoning Мошеннические информации продажи Шпионское ПО Кража информации Накручивание Продажа информации кликов Мошенничество $$$ Финансовые потоки $$$ © Cisco, 2010. Все права защищены. 27/99
  • 28. • Партнерская сеть по продаже scareware • Партнеры загружают scareware на зараженные компьютеры и получают комиссию 60% c продаж • Объем продаж за десять дней $147K (154 825 установки и 2 772 продажи) • $5M в год Статистика продаж Bakasoftware за 10 дней Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2 © Cisco, 2010. Все права защищены. 28/99
  • 29. Web Reputation Filters Scan each object, not just the initial request Web servers not affiliated Client PC Trusted Web Site with the trusted web site (e.g. ad servers)  Веб-страницы создаются из  Скомпрометированные узлы берут объектов, которые находятся на вредоносное содержимое из разных источниках внешних источников  Объекты – это изображения,  Безопасность – это просмотр html-код, JavaScript… каждого объекта в отдельности, а не только первоначального запроса. © Cisco, 2010. Все права защищены. 29/99
  • 30. 1. Адресов в браузере: 1 2. HTTP запросов: 162 3. Изображений: 66 с 18 разных доменов 4. Скриптов: 87 с 7 доменов 5. Cookie: 118 с 15 доменов 6. Flash объектов: 8 c 4 доменов © Cisco, 2010. Все права защищены. 30/99
  • 31. © Cisco, 2010. Все права защищены. 31/99
  • 32. • Эффективна ли защита рабочих станций основанная только на антивирусном ПО? • Способен ли МСЭ проверять содержимое? • Как технические средства помогут бороться с атаками с применением социальной инженерии? © Cisco, 2010. Все права защищены. 32/99
  • 33. © Cisco, 2010. Все права защищены. 33/99
  • 34. 1. Непрерывно повышайте свою осведомленность 2. Не гонитесь за новинками – решите «старые» задачи 3. Обучите персонал вопросам ИБ — и вовлеките их в сам процесс 4. Помните, что безопасность сегодня не ограничивается одним периметром / границей 5. Безопасность – это часть вашего бизнеса © Cisco, 2010. Все права защищены. 34/99
  • 35. © Cisco, 2010. Все права защищены. 35
  • 36. Социальные Аутсорсинг Виртуализация Облака Мобильность Web 2.0 сети © Cisco, 2010. Все права защищены. 36/99
  • 37. становятся причинами появления новых угроз 7 млрд новых беспроводных ―Энтузиасты совместной 40% заказчиков планируют Новые цели атак: виртуальные внедрить устройств к 2015 г. работы‖ в среднем Украденный ноутбук больницы: Skype = возможность вторжения машины и гипервизор используют 22 средства для распределенные сетевые 14 000 историй болезни 50% предприятий-участников общения с коллегами Системы IM могут обходить сервисы («облака») Более 400 угроз Отсутствие контроля над опроса разрешают для мобильных устройств, 45%механизмы защиты сотрудников нового внутренней виртуальной сетью использовать–личные К 2013 г. объем рынка «облачных к концу года до 1000 поколения пользуются ведет к снижению эффективности устройства для работы вычислений» составит 44,2 млрд социальными сетями © Cisco, 2010. Все права защищены. политик безопасности долларов США 37/99
  • 38. 66% 45% 59% 45% 57% Согласятся на Готовы Хотят ИТ- ИТ-специалистов снижение поработать на использовать специалистов утверждают, что компенсации 2-3 часа в день на работе не готовы основной задачей (10%), если больше, если личные обеспечить при повышении смогут работать смогут сделать устройства бóльшую мобильности из любой точки это удаленно мобильность сотрудников мира сотрудников является обеспечение безопасности © Cisco, 2010. Все права защищены. 38/99
  • 39. 21% 64% 47% 20% 55% Людей Людей не думая Пользователей Людей уже Людей были принимают кликают по Интернет уже сталкивалось с подменены с «приглашения ссылкам, становились кражей целью получения дружбы» от присылаемым жертвами идентификаци персональных людей, которых «друзьями» заражений онных данных данных они не знают вредоносными программами © Cisco, 2010. Все права защищены. 39/99
  • 40. «Заплаточный» подход к защите – нередко в архитектуре безопасности используются решения 20-30 поставщиков Непонимание смены ландшафта угроз Концентрация на требованиях регулятора в ущерб реальной безопасности Неучет и забывчивость в отношении новых технологий и потребностей бизнеса © Cisco, 2010. Все права защищены. 40/99
  • 41. © Cisco, 2010. Все права защищены. 41
  • 42. Противодействие Соответствие вредоносным нормативным воздействиям требованиям Мониторинг Защита пользователей, ресурсов устройств, операций Поддержание Экономическая работы критически эффективность важных сервисов ТРЕБУЕТСЯ АРХИТЕКТУРНЫЙ ПОДХОД © Cisco, 2010. Все права защищены. 42/99
  • 43. Глобальный анализ угроз: SIO Безопасность Контроль Защищенная Безопасность сети доступа мобильность контента • МСЭ • Управление • VPN • Защита • IPS политиками • Мобильный электронной почты • VPN • 802.1x защищенный клиент • Обеспечение • Управление • NAC • IPS для безопасности безопасностью • Оценка состояния беспроводных сетей web-трафика • Виртуальные • Профилирование • Удаленный сотрудник • «Облачные» решения устройств • Виртуальный офис сервисы • Модули • Сервисы • Защита мобильности обеспечения обеспечения ИБ идентификации безопасности • Конфиденциальность контента Защищенные «облака» и виртуализация © Cisco, 2010. Все права защищены. 43/99
  • 44. Глобальные сложные угрозы Поддельные сайты «Сбор средств KOOBFACE Microsoft Update на восстановление Гаити» РИСК РИСК: ВЫСОКИЙ РИСК: ВЫСОКИЙ РИСК: СРЕДНИЙ ПРОБЛЕМА Высокая сложность Необнаруженное Надежность защиты Многовекторные атаки – вредоносное ПО ограничивается ни одна не похожа на Отключается системы ИБ, сигнатурными методами другую крадет данные, открывает и поиском по локальным © Cisco, 2010. Все права защищены. удаленный доступ к системе данным 44/99
  • 45. Глобальный мониторинг SIO ГЛОБАЛЬНЫЙ ЦЕНТР Исследователи, аналитики, разработчики ISP, партнеры, сенсоры Исследователи, Бюллетени аналитики, об устранении разработчики угроз IPS ASA ESA WSA ESA Cisco AnyConnect РЕШЕНИЕ CISCO Крупнейшая система Более 700K сенсоров 5 млрд Анализ репутации, анализа угроз – защита от Web-запросов/день спама, вредоносного ПО многовекторных атак 35% мирового Email-трафика и категорий URL, классификация Телеметрия угроз оконечным приложений © Cisco, 2010. Все права защищены. устройствам 45/99
  • 46. © Cisco, 2010. Все права защищены. 46/99
  • 47. Внешние и внутренние угрозы Внутренние угрозы Внешние угрозы Ботнеты ВПО ПРОБЛЕМА Масштабирование Отсутствие глобальной Слабая координация производительности и информации об угрозах и действий систем своевременное контекстной информации обеспечения ИБ и распространение для обеспечения надежной сетевого оборудования обновлений © Cisco, 2010. Все права защищены. защиты 47/99
  • 48. Защита от угроз ГДЕ ЧТО КОГДА КТО КАК Политика с учетом контекста IPS ASA WSA ESA СЕТЬ РЕШЕНИЕ CISCO Полномасштабное Политика с учетом Простота решение: ASA, IPS, контекста точнее развертывания и «облачные» сервисы соответствует бизнес- обеспечения защиты защиты web-трафика и потребностям в сфере ИБ распределенной среды электронной почты © Cisco, 2010. Все права защищены. 48/99
  • 49. ASA 5585 SSP-60 (40 Gbps, 350K cps) NEW ASA 5585 SSP-40 (20 Gbps, 200K cps) Multi-Service NEW ASA 5585 SSP-20 (10 Gbps, 125K cps) (Firewall/VPN и IPS) Performance and Scalability NEW ASA 5585 SSP-10 (4 Gbps, 50K cps) ASA 5540 NEW (650 Mbps,25K cps) ASA 5520 (450 Mbps,12K cps) ASA 5510 (300 Mbps,9K cps) ASA 5505 (150 Mbps, 4K cps) ASA 5580-40 (20 Gbps, 150K cps) ASA 5580-20 (10 Gbps, 90K cps) ASA 5550 (1.2 Gbps, 36K cps) SOHO Branch Office Internet Edge Campus Data Center © Cisco, 2010. Все права защищены. 49/99
  • 50. ASA 5585-X IPS SSP-10 IPS SSP-20 IPS SSP-40 IPS SSP-60 Yes Yes Processor Yes Yes (Dual CPU) (Dual CPU) Maximum Memory 6 GB 12 GB 24 GB 48 GB Maximum Storage 2 GB eUSB 2 GB eUSB 2 GB eUSB 2 GB eUSB 2 x SFP+ 2 x SFP+ 4 x SFP+ 4 x SFP+ Ports 8 x 1GbE Cu 8 x 1GbE Cu 6 x 1GbE Cu 6 x 1GbE Cu 2 x 1GbE Cu 2 x 1GbE Cu 2 x 1GbE Cu 2 x 1GbE Cu Mgmt Mgmt Mgmt Mgmt © Cisco, 2010. Все права защищены. 50/99
  • 51. Показатель FCS Производительность шасси 64 Гбит/сек Производительность модуля 16 Гбит/сек Одновременных сессий 10M Новых соединений в секунду 350K Контекстов безопасности 250 VLANs 1K © Cisco, 2010. Все права защищены. 51/99
  • 52. Cisco ASA: Context Aware Firewall Identity Приложения TrustSec Контент CSC Enhancements Состояние Местоположение Репутация 2011 1H 2011 2H 2011 Версия ПО ASA 8.4.3 ―Falcon‖ Module © Cisco, 2010. Все права защищены. 52/99
  • 53. 462 млн ПРОБЛЕМА Мобильным сотрудникам На разнообразных Кража/утеря устройств – требуется доступ к пользовательских высочайший риск утери сетевым и «облачным» устройствах используются корпоративных данных и сервисам как пользовательские, так и нарушения нормативных © Cisco, 2010. Все права защищены. корпоративные профили требований 53/99
  • 54. Поддержка любых пользователей и любых устройств Cisco AnyConnect Коммутаторы доступа ISR ASA WSA Внутренние, «облачные», социальные приложения РЕШЕНИЕ CISCO Единственный в отрасли Поддержка широкого спектра Защищенные подключения унифицированный клиент; устройств: Windows XP/7,MAC Сквозное шифрование постоянная защита OSX, Linux, Apple iOS (iPhone и (MACsec) iPad), Nokia Symbian, Webos, Windows Mobile, Android* (скоро) Использование ScanSafe © Cisco, 2010. Все права защищены. 54/99
  • 55. • Клиент IPSec/SSL/DTLS VPN Client/Clientless • Контроль защищенности • Location-Specific Web Security На периметре (Ironport WSA) или через ScanSafe облако (ScanSafe) • Защищенный доступ в облако через SSO Internet-Bound Web Communications • Контроль сетевого доступа 802.1X Authentication and Posture MACsec encryption Cisco TrustSec devices (план) • Windows, Mac, Linux, Windows Mobile, Apple iOS, Palm, Symbian, Android (план), Cius (план), Windows Phone (план) © Cisco, 2010. Все права защищены. 55/99
  • 56. Доступ с любого устройства КАФЕ ОФИС ПРОБЛЕМА Учет результатов Обеспечение Защита идентификации и ролевая выполнения политик: от конфиденциальности модель контроля доступа пользовательских в рамках всей сети Гостевой доступ устройств до ЦОД © Cisco, 2010. Все права защищены. 56/99
  • 57. Контроль доступа ГДЕ ЧТО КОГДА КТО КАК ? ? ? Виртуальные машины в ЦОД VPN MACSec Решения на основании состояния 1. Разрешение/блок в соответствии с политикой СТОП ЦОД 2. Авторизованным устройствам назначаются метки политики ОК 3. Теги политики учитываются при работе в сети РЕШЕНИЕ CISCO Согласованная политика Распространение сведений Метки групп безопасности на основании результатов о политиках и позволяют обеспечить идентификации на всех интеллектуальных масштабируемое уровня – от устройства до механизмов по сети применение политик ЦОД – в соответствии с с учетом контекста бизнес-потребностями © Cisco, 2010. Все права защищены. 57/99
  • 58. Identity & Access Control Access Control Solution Identity & Access Control + Posture NAC Manager NAC Server Device Profiling & ISE Provisioning + Identity Monitoring NAC Profiler NAC Collector Standalone appliance or licensed as a module on NAC Server Guest Lifecycle Management NAC Guest Server © Cisco, 2010. Все права защищены. 58/99
  • 59. Центральный SaaS офис Филиал Интернет ЦОД Удаленный сотрудник ПРОБЛЕМА Использование SaaS-решений и Ограниченность числа «облачных» систем приводит к Нормативные ИТ-специалистов и раздельному туннелированию требования специалистов по ИБ в трафика — новые проблемы филиале, рост затрат безопасности © Cisco, 2010. Все права защищены. 59/99
  • 60. Центральный офис Все функции для защиты филиала $ Лучшие показатели ROI (реплицируемые) + Безопасность + оптимизация работы приложений ISR G2 РЕШЕНИЕ CISCO VPN (IPSEc, GET VPN, Лучшие показатели ROI Оптимизация работы DMVPN, SSL), МСЭ, IPS, (простота, согласованность, приложений в WAN клиент ScanSafe интеграция), снижение затрат и WLAN/WAN повышение производительности Ethernet-коммутатор при раздельном туннелировании © Cisco, 2010. Все права защищены. Интегрированный сервер 60/99
  • 61. ПРОБЛЕМА Новые проблемы Совершенно новые Высокие требования безопасности, технологии, отсутствие к масштабированию отсутствие систем согласованности мониторинга «облака» © Cisco, 2010. Все права защищены. 61/99
  • 62. ЗАЩИЩЕННЫЕ ГИБРИДНЫЕ «ОБЛАКА» ЗАЩИЩЕННЫЕ ЧАСТНЫЕ «ОБЛАКА» ЗАЩИЩЕННЫЕ ОБЩЕДОСТУПНЫЕ «ОБЛАКА» Cisco Virtual Security Gateway Nexus 1000v Cisco ASA Сенсоры IPS РЕШЕНИЕ CISCO Высокопроизводи- Унификация систем защиты Распространение политик тельные устройства физических и виртуальных Безопасная работа с приложениями обеспечения ИБ сред; тонки настройки Поддержка Vmotion для ЦОД основанной на зонах политики Защищенная сегментация VM © Cisco, 2010. Все права защищены. с учетом контекста Защищенная сегментация «облака» 62/99
  • 63. V-Motion (Memory) Physical V-Storage Security (VMDK) Role VM Based Segmentation Access Virtualization Security VM OS Hypervisor Hardening Security Patch VM Management Sprawl Virtual Security Gateway на Nexus 1000V с vPath © Cisco, 2010. Все права защищены. 63/99
  • 64. Awards Security product Профиль компании: of the year 2008  Основана в 2004г. Customers  Пионер и мировой лидер в области SaaS услуг Web безопасности  Клиенты - от SMB до Large Enterprise в более чем 100 странах  100% Uptime за всю историю предоставления услуги Partners  Является подразделением Cisco с Декабря 2009г.  На момент приобретения - 80% продаж через операторов связи © Cisco, 2010. Все права защищены. 64/99
  • 65. • В июне мы выпустили новую брошюру © Cisco, 2010. Все права защищены. 65/99
  • 66. © Cisco, 2010. Все права защищены. 66
  • 67. Необходимо защитить Все устройства: планшетные устройства, смартфоны Новые системы для совместной работы и платформы социальных сетей Данные, передающиеся в «облако» Среды ЦОД и виртуализации настольных систем © Cisco, 2010. Все права защищены. 67/99
  • 68. Требуется НОВЫЙ подход к обеспечению безопасности © Cisco, 2010. Все права защищены. 68/99
  • 69. Большое количество регуляторов Легитимный ввоз криптографии в соответствие с правилами Таможенного союза Использование легитимной криптографии Требования сертификации Собственные отраслевые стандарты Ориентация на продукты отечественного производства © Cisco, 2010. Все права защищены. 69/99
  • 70. Газпром- ФСТЭК РЖД серт ФСО ФСБ PCI ЦБ ИБ Council Минком- СВР связь Рос- Энерго- МО стандарт серт © Cisco, 2010. Все права защищены. 70/99
  • 71. ISO 15408:1999 («Общие критерии») в России (ГОСТ Р ИСО/МЭК 15408) так и не заработал Перевод СоДИТ ISO 15408:2009 – судьба неизвестна ;-( ПП-608 разрешает признание западных сертификатов – не работает ФЗ «О техническом регулировании» разрешает оценку по западным стандартам – не работает ПП-455 обязывает ориентироваться на международные нормы – не работает © Cisco, 2010. Все права защищены. 71/99
  • 72. Разграничение доступа Система утечек по техническимпроцессов Защита от управления Изоляция каналам Коммерческая РД ФСТЭК Документальное сопровождениеСТО БР ИББС Управление потоками Разграничение доступа Разграничениетайна Межсетевое экранирование доступа Управление жизненным циклом Межсетевое взаимодействие Регистрация действий Идентификация/аутентификаци Разграничение доступа VPN я Учет носителей Регистрация действий Документальное сопровождение Аутентификация иРегистрация действий идентификация Политика безопасности Обеспечение целостности Антивируснаятехническим доступа Защита от утечек по защита ИБ Контроль Криптозащита Организация Реакция на НСДМежсетевое взаимодействие Защита внешнего взаимодействия каналам Настройка МСЭ памяти Отсутствие НДВ (мандатный/ Шифрованиеактивами Управление информации Очистка Защита e-mail и архив почтыКСИИ по техническим каналам 15408 Защита от утечек Контроль паролей Антивирусная защита HRдискреционный) Антивирусная защита ЭЦП Безопасность PCI DSS Криптографияшифрованиефункций защиты Тестирование Документальное оформление Обнаружение вторженийи держателей карт Защита данных маркировка носителей ПакетноеУчет Физический доступ VLAN Анализ защищенности Платежные процессы Физическая безопасность вторжений Разграничение доступа в канале связи Шифрование VPN Стеганография Безопасность окружения целостности Обнаружение Контроль Технологические процессыантивируса действий Регистрация Обновление Регистрация действий Биллинг Регистрация действий Управление средствами связи BCP носителей Сигнализация Контроль доступа Разграничение доступа на инциденты Учет и маркировкаЗащита(одноуровневые/ ОС приложенийРеагирование Приобретение, разработка Учет и доступа ИСОценка рисков Обеспечение целостности обслуживание носителей Разграничение маркировка многоуровневые) Обнаружение вторжений и Идентификация ПМВ Резервирование осведомленности от и аутентификация Межсетевое взаимодействие СУБД Повышение ГОСТ Р ИСО Защита Четверокнижие Управление инцидентами СТР-К Криптографическая защита Антивирусная защита ФизическийIDS ошибок доступ Защита от сбоев, отказов ПДн BCP по и Защита ЛВС Аудит 17799:2005 Обеспечение Регистрация действий Защита коммуникаций Ловушки Соответствие Электронные замки целостности и надежности требованиям ТестированиеАнализ безопасности взаимодействия Сканеры защищенности Защита внешнего и контроль безопасности СУБД Документальное сопровождение © Cisco, 2010. Все права защищены. … 72/99
  • 73. •Разграничение доступа (+ управление потоками) •Идентификация / аутентификация •Межсетевое взаимодействие •Регистрация действий •Учет и маркировка носителей (+ очистка памяти) •Документальное сопровождение •Физический доступ Общие •Контроль целостности •Тестирование безопасности •Сигнализация и реагирование •Контроль целостности •Защита каналов связи •Обнаружение вторжений •Антивирусная защита •BCP •Защита от утечки по техническим каналам •Защита специфичных процессов (биллинг, АБС, PCI…) Специфичные •Защита приложений (Web, СУБД…) •Нестандартные механизмы (ловушки, стеганография) © Cisco, 2010. Все права защищены. 73/99
  • 74. СТО БР ИББС 1.0 Росинформ- ФСБ технологии Национальная ФЗ-152 платежная система PCI DSS КО Фин- Мониторинг © Cisco, 2010. Все права защищены. 74/99
  • 75. • Персональные данные Отраслевые стандарты НАПФ, НАУФОР, Тритон, РСА, Минздрав… • Финансовая отрасль PCI DSS СТО БР ИББС-1.0 ФЗ «О национальной платежной системе» • Критически важные объекты • Электронные госуслуги • Новый ФЗ о лицензировании • И др. © Cisco, 2010. Все права защищены. 75/99
  • 76. КЦ РГ ПК127 ПК3 ТК362 АРБ ЦБ «Безопасность «Защита «Защита Консультации Разработка ИТ» информации в информации» банков по рекомендаций по (представитель кредитно- при ФСТЭК вопросам ПДн ПДн и СТО БР ISO SC27 в финансовых ИББС v4 России) учреждениях» © Cisco, 2010. Все права защищены. 76/99
  • 77. • WP по защите персональных данных • WP по соответствию СТО Банка России • И др. © Cisco, 2010. Все права защищены. 77/99
  • 78. Требования Требования закрыты (часто секретны). Даже лицензиаты открыты зачастую не имеют их, оперируя выписками из выписок ФСТЭК ФСБ МО СВР Все, кроме СКЗИ Все для нужд Тайна, покрытая криптографии МСЭ оборонного ведомства мраком Антивирусы IDS BIOS Сетевое оборудование А еще есть 3 негосударственных системы сертификации СЗИ – ГАЗПРОМСЕРТ, «АйТиСертифика» (ЕВРААС) и Ecomex © Cisco, 2010. Все права защищены. 78/99
  • 79. Единичный 5585-X Cisco ASA Партия Cisco ASA 5585-X Серия экземпляр Дата выпуска: 12 декабря 2010 года Дата выпуска: 12 декабря 2010 года CRC: E6D3A4B567 CRC: E6D3A4B567 Место производства: Ирландия, Место производства: Ирландия, Дублин Дублин Смена: 12 Смена: 12 Версия ОС: 8.2 Версия ОС: 8.2 Производительность: 30 Гбит/сек Производительность: 30 Гбит/сек © Cisco, 2010. Все права защищены. 79/99
  • 80. Единичный Партия Серия экземпляр Основная схема для Основная схема для Основная схема для западных вендоров западных вендоров российских вендоров Оценивается конкретный Оценивается Оценивается образец + экземпляр (образец) репрезентативная выборка инспекционный контроль за образцов стабильностью характеристик Число экземпляров – 1-2 сертифицированной Число экземпляров – 50- продукции 200 Число экземпляров - неограничено © Cisco, 2010. Все права защищены. 80/99
  • 81. Производство за Россия пределами России ПАРТНЕРЫ Оборудование без СISCO сертификации по требованиям ФСТЭК Партнер #1 Дистрибуторы Cisco Systems, Партнер #2 Inc Партнер #3 Оборудование с сертификатами ФСТЭК Партнер #N Kraftway Corporation PLC производство по & AMT требованиям ФСТЭК сертификационный пакет ФСТЭК ФСТЭК © Cisco, 2010. Все права защищены. 81/99
  • 82. Число нормативных актов с требованиями сертификации по требованиям безопасности 8 7 6 5 4 3 2 1 0 * - для 2011 – предварительная оценка проектов новых нормативных актов (ФЗ ―О национальной платежной системе‖, ФЗ ―О служебной тайне‖, новые приказы ФСТЭК/ФСБ и т.д.) 82 © Cisco, 2010. Все права защищены. 82/99
  • 83. Невозможно Отвечает Дорого Необязательно потребитель От нескольких Исключая гостайну и Западные По КоАП сотен долларов СКЗИ разработка и производители не ответственность (при сертификации продажа средств ведут в России лежит на серии) до защиты возможна и без коммерческой потребителе несколько сертификата деятельности и не десятков тысяч могут быть долларов А западные вендоры и заявителями так сертифицированы во всем мире © Cisco, 2010. Все права защищены. 83/99
  • 84. 500+ ФСБ НДВ 28 96 Сертификатов Сертифицировала Отсутствуют в Линеек Продуктовых ФСТЭК на решения Cisco ряде продукции линеек Cisco продукцию Cisco (совместно с С- продуктовых Cisco прошли сертифицированы Терра СиЭсПи) линеек Cisco сертификацию во ФСТЭК по схеме «серийное производство» © Cisco, 2010. Все права защищены. 84/99
  • 85. • FAQ по сертифицированному производству • Регулярно обновляемый список сертификатов • И др. © Cisco, 2010. Все права защищены. 85/99
  • 86. Ввоз и Разделение Нотификации vs. использование ввозимой ввоза по лицензии шифровальных криптографии по Минпромторга средств – это два длинам ключей и (после получения разных сферам применения разрешения ФСБ) законодательства (с 01.01.2010) Cisco не только ввозит свое оборудование легально, но и планирует запустить производство оборудования в России © Cisco, 2010. Все права защищены. 86/99
  • 87. • FAQ по импорту • Рекомендации по составлению заявления в ФСБ на ввоз шифровальных средств © Cisco, 2010. Все права защищены. 87/99
  • 88. Позиция Встраивания Важно знать, что регулятора (ФСБ) – криптоядра написано в использование достаточно для формуляре на VPN-решений на прикладных систем СКЗИ – часто явно базе и недостаточно для требуется отечественных VPN-продуктов сертификация в криптоалгоритмов (разъяснение ФСБ) ФСБ Cisco и С-Терра СиЭсПи имеют сертификат ФСБ на целостное решение для Cisco ISR G2 и Cisco UCS C-200 © Cisco, 2010. Все права защищены. 88/99
  • 89. • WP по криптографии • Ролики на YouTube • www.cisco.ru/go/rvpn © Cisco, 2010. Все права защищены. 89/99
  • 90. • Компаниями Cisco и С-Терра СиЭсПи разработаны VPN- решения, поддерживающие российские криптоалгоритмы на базе оборудования Cisco • Сертификат ФСБ СФ/114-1622, 114-1624, 124-1623, 124-1625, 124-1626 от 28 февраля 2011 года Сертификат по классу КС2 на оба решения Решение для удаленных офисов • На базе модуля для ISR G1 и G2 (2800/2900/3800/3900) Решение для ЦОД и штаб-квартир • На базе UCS C-200 © Cisco, 2010. Все права защищены. 90/99
  • 91. • Листовка по RVPN • Листовка по UCS с VPN • Ролики на YouTube • www.cisco.ru/go/rvpn © Cisco, 2010. Все права защищены. 91/99
  • 92. Безопасность в России и во всем мире – две большие разницы ИТ-безопасность и информационная безопасность – не одно и тоже Нужно осознавать все риски Необходимо искать компромисс Не закрывайтесь – контактируйте с CISO, регуляторами, ассоциациями… © Cisco, 2010. Все права защищены. 92/99
  • 93. Антивирусный модуль от Лаборатории Касперского в 1 Cisco ISR G2 Интеграция с MaxPatrol от Positive Technologies 2 3 Интеграция с Traffic Monitor от Infowatch 4 Интеграция с Дозор-Джет от Инфосистемы Джет Антивирусный движок от Лаборатории Касперского в 5 сервисе облачной безопасности ScanSafe 6 Интеграция с VPN-решениями С-Терра СиЭсПи 7 Поддержка Dr.Web, Лаборатории Касперского в решениях Cisco NAC Appliance © Cisco, 2010. Все права защищены. 93/99
  • 94. 1 Лидер мирового рынка сетевой безопасности. Обширное портфолио продуктов и услуг. Тесная интеграция с сетевой инфраструктурой. Архитектурный подход 2 Поддержка и защита самых современных ИТ. Контроль качества. Исследования в области ИБ. Обучение и сертификация специалистов. Собственное издательство 3 Сертификация на соответствие российским требованиям по безопасности. Сертифицированная криптография. Сертификация производства. Отраслевая экспертиза. Участие в разработке стандартов ИТ и ИБ, а также в 4 отраслевых группах и комитетах. Участие в экспертизе НПА по ИБ Финансирование проектов по ИБ. Легитимный ввоз оборудования. Круглосуточная 5 поддержка на русском языке. Склады запчастей по всей России. 1000+ партнеров © Cisco, 2010. Все права защищены. 94/99
  • 95. http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco © Cisco, 2010. Все права защищены. 95/99
  • 96. Спасибо за внимание! security-request@cisco.com