SlideShare a Scribd company logo
1 of 20
Первый в отрасли МСЭ 
нового поколения, 
ориентированный на угрозы 
Cisco ASA с функциями FirePOWER 
Алексей Лукацкий 
Бизнес-консультант по безопасности 
18.09.2014 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Встречайте: Cisco ASA с функцией FirePOWER 
Первый в отрасли межсетевой экран нового поколения (NGFW), ориентированный на 
угрозы 
Особенности 
► Межсетевое экранирование Cisco® ASA в сочетании с системой 
предотвращения вторжений Sourcefire® нового поколения 
► Усиленная защита от вредоносного кода Advanced Malware 
Protection (AMP) 
► Лучшие в своем классе технологии анализа ИБ (SI), мониторинга и 
контроля приложений (AVC) и фильтрации URL-адресов 
Преимущества 
► Непревзойденная, многоуровневая защита от угроз 
► Беспрецедентная прозрачность сетевой активности 
► Комплексная защита от угроз на всем протяжении атаки 
► Снижение стоимости и сложности систем 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Cisco: в центре внимания — безопасность! 
Приобретение компании Sourcefire 
Security 
• Ведущие в отрасли СОПВ нового поколения 
• Мониторинг сетевой активности 
• Advanced Malware Protection 
• Разработки отдела по исследованию уязвимостей 
• Инновации в ПО с открытым исходным кодом 
AMP + FirePOWER 
(технология OpenAppID) 
AMP > управляемая защита от угроз 
(VRT) 
Коллективные исследования Cisco – 
подразделение Talos по исследованию и 
анализу угроз 
• Подразделение Sourcefire по исследованию уязвимостей — VRT 
• Подразделене Cisco по исследованию и информированию об 
угрозах — TRAC 
• Подразделение Cisco по безопасности приложений — SecApps 
2013 2014 2015... 
Cognitive + AMP 
Приобретение компании Cognitive 
Security 
• Передовая служба исследований 
• Улучшенные технологии поведенческого 
анализа в режиме реального времени 
Коллективный анализ вредоносного 
кода > Система коллективной 
информационной безопасности 
Приобретение компании 
ThreatGRID 
• Коллективный анализ 
вредоносного кода 
• Анализ угроз 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
Проблемы с традиционной моделью 
«эшелонированной» безопасности 
Слабая прозрачность 
Многовекторные и 
продвинутые угрозы 
остаются 
незамеченными 
Точечные продукты 
Высокая сложность, 
меньшая 
эффективность 
Ручные и статические 
механизмы 
Медленный отклик, 
ручное управление, 
низкая 
результативность 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Результат печален – потребитель проигрывает 
Секунды Минуты Часы Дни Недели Месяцы Годы 
2% 
25% 
13% 
32% 
0% 
8% 
29% 
38% 
1% 
8% 
54% 
17% 
1% 
0% 
2% 
4% 
Источник: 2012 Verizon Data Breach Investigations Report 
От атаки до 
компрометации 
От компрометации до 
утечки 
От утечки до 
обнаружения 
От обнаружения до 
локализации и 
устранения 
10% 
8% 
0% 
0% 
75% 
38% 
0% 
1% 
12% 
14% 
2% 
9% 
Временная шкала событий в % от 
общего числа взломов 
Взломы 
осуществляются за 
минуты 
Обнаружение и 
устранение 
занимает недели и 
месяцы 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Эволюция механизмов безопасности 
Уровень безопасности 
Статические 
механизмы 
Вмешательство 
человека 
Полуавто- 
матические 
Механизмы 
на основе 
прогнозиро- 
вания 
Текущие 
требования 
Динами- 
ческие 
механизмы 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Что не так с прежними МСЭ нового поколения? 
Фокусируются на приложениях... Но полностью упускают из вида 
угрозу 
0100 111001 1001 11 111 0 
0100 1110101001 1101 111 0011 0 
100 0111100 011 1010011101 1000111010011101 10001110 10011 101 010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 
01000 01000111 0100 11101 1000111010011101 1000111010011101 1100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0111100 011 1010011101 1 
Прежние МСЭ нового поколения могли уменьшить область атаки, но усовершенствованный 
вредоносный код часто обходил защитные механизмы. 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Современный ландшафт угроз требует большего, чем 
просто контроль приложений 
54% 
компрометаций 
остаются незамеченными 
месяцами 
60% 
данных 
похищается за 
несколько 
часов 
Целое сообщество злоумышленников 
остается нераскрытым, будучи у всех на виду 
Они стремительно атакуют и остаются 
неуловимыми 
100% 
организаций подключаются 
к доменам, содержащим 
вредоносные файлы или службы 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Прежним МСЭ нового поколения не хватает 
возможностей мониторинга и контроля 
Действенная защита от угроз невозможна без средств полноценного мониторинга 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Комплексная защита от угроз в течение всего 
жизненного цикла атаки 
ДО АТАКИ ВО ВРЕМЯ 
Исследование 
Внедрение 
политик 
Укрепление 
Жизненный цикл атаки 
АТАКИ 
Обнаружение 
Блокирование 
Защита 
ПОСЛЕ 
АТАКИ 
Локализация 
Изолирование 
Восстановление 
Сеть Терминал Мобильное устройство Виртуальная машина Облако 
Защита в момент времени Непрерывная защита 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
Комплексная защита требует 
Отражения угроз Обнаружения угроз 
Корреляции и 
консолидации 
82,000 новых угроз в день 
180,000+ ежедневно 
экземпляров 
Троянцы виновны в 8 из 10 
инфекций в 2013 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 
Source: http://www.pcworld.com/article/2109210/report-average-of-82-000-new-malware-threats-per-day-in-2013.html
Первый в отрасли МСЭ нового поколения, 
ориентированный на угрозы 
Cisco ASA с функциями FirePOWER 
Особенности 
► Межсетевое экранирование Cisco® ASA в сочетании с системой 
предотвращения вторжений Sourcefire® нового поколения 
► Усиленная защита от вредоносного кода Advanced Malware 
Protection (AMP) 
► Лучшие в своем классе технологии анализа ИБ (SI), мониторинга и 
контроля приложений (AVC) и фильтрации URL-адресов 
Преимущества 
► Непревзойденная, многоуровневая защита от угроз 
► Беспрецедентная прозрачность сетевой активности 
► Комплексная защита от угроз на всем протяжении атаки 
► Снижение стоимости и сложности систем 
«С помощью многоуровневой 
защиты организации смогут 
расширить возможности для 
мониторинга, внедрить 
динамические механизмы 
безопасности и обеспечить 
усиленную защиту в 
течение всего жизненного 
цикла атаки» 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
Непревзойденная комплексная и многоуровневая 
защита 
► Самый популярный межсетевой экран 
ASA корпоративного класса с функцией 
контроля состояния соединений 
► Система гранулярного мониторинга и 
контроля приложений (Cisco® AVC) 
► Ведущая в отрасли система 
предотвращения вторжений 
следующего поколения (NGIPS) с 
технологией FirePOWER 
► Фильтрация URL-адресов на основе 
репутации и классификации 
► Система Advanced Malware Protection с 
функциями ретроспективной защиты 
Интеллектуальная экосистема коллективной информационной безопасности Cisco CSI 
Advanced Malware 
Protection 
(по подписке) 
FireSIGHT (по подписке) 
Аналитика и 
автоматизация 
Cisco ASA 
Фильтрация URL- 
адресов 
VPN и политики 
аутентификации 
Предотвращение 
вторжений (по 
подписке) 
Мониторинг и 
контроль 
приложений 
Кластеризация и 
высокая доступность 
Межсетевой экран 
Маршрутизация и 
коммутация 
Встроенное 
профилирование 
сети 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Беспрецедентная прозрачность сетевой активности 
Категории Технологии FirePOWER Прежние IPS 
Прежние МСЭ нового 
поколения 
Угрозы    
Пользователи    
Веб-приложения    
Протоколы приложений    
Передача файлов    
Вредоносный код    
Серверы управления и контроля 
ботнета 
   
Клиентские приложения    
Сетевые серверы    
Операционные системы    
Маршрутизаторы и коммутаторы    
Мобильные устройства    
Принтеры    
VoIP-телефония    
Виртуальные машины    
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Оценка вредоносного воздействия 
Каждому событию вторжения присваивается 
уровень воздействия атаки на объект 
УРОВЕНЬ 
ВОЗДЕЙСТВИЯ 
1 
2 
3 
4 
0 
ДЕЙСТВИЯ 
АДМИНИСТРАТОРА 
ПРИЧИНЫ 
Немедленно принять 
меры, опасность 
Событие соответствует 
уязвимости, 
существующей на данном 
узле 
Провести расследование, 
потенциальная опасность 
Открыт соответствующий 
порт или используется 
соответствующий 
протокол, но уязвимости 
отсутствуют 
Принять к сведению, 
опасности пока нет 
Соответствующий порт 
закрыт, протокол не 
используется 
Принять к сведению, 
неизвестный объект 
Неизвестный узел в 
наблюдаемой сети 
Принять к сведению, 
неизвестная сеть 
Сеть, за которой не 
ведется наблюдение 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Автоматизированная, комплексная защита от угроз 
Непревзойденная защита в течение всего жизненного цикла атаки 
Корреляция между векторами атаки 
Админ. 
запрос 
Почта 
PDF 
5 ИК 
3 ИК 
Раннее предупреждение о современных типах угроз 
Ретроспективная защита 
Админ. 
запрос 
ПPоDчтFа 
Сокращение времени между обнаружением и нейтрализацией 
Узел A 
Узел B 
Узел C 
Корреляция между контекстом и угрозами 
Оценка вредоносного воздействия 
Динамические механизмы безопасности 
WWW 
WWWWWW 
Адаптация политик к рискам 
http:// 
WWhWttp:// ВЕБ 
Приоритет 1 
Приоритет 2 
Приоритет 3 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
Признаки (индикаторы) компрометации 
События 
СОВ 
Бэкдоры 
Подключения к 
серверам 
управления и 
контроля ботнетов 
Наборы эксплойтов 
Получение 
администраторских 
полномочий 
Атаки на веб- 
приложения 
События 
анализа ИБ 
Подключения к 
известным IP 
серверов 
управления и 
контроля ботнетов 
События, связанные с 
вредоносным кодом 
Обнаружение 
вредоносного кода 
Выполнение 
вредоносного кода 
Компрометация 
Office/PDF/Java 
Обнаружение 
дроппера 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
Анализ траектории движения вредоносных программ 
• Сетевая платформа использует индикаторы компрометации, анализ 
файлов и траекторию движения файла для того, чтобы показать, как 
вредоносный файл перемещается по сети, откуда он появился, что стало 
причиной его появления и кто еще пострадал от него 
Сеть 
Endpoint 
Контент 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Сравнение Cisco ASA с функциями FirePOWER и 
прежних МСЭ нового поколения 
Возможности 
Cisco ASA с 
функциями FirePOWER 
Прежние МСЭ нового 
поколения 
Упреждающая защита на основе репутации На высшем уровне Не имеется 
Автоматизация мониторинга, учета контекста и 
интеллектуальной безопасности 
На высшем уровне Не имеется 
Репутация файлов, отслеживание активности файлов, 
ретроспективный анализ 
На высшем уровне Не имеется 
Индикаторы компрометации На высшем уровне Не имеется 
СОВ нового поколения На высшем уровне Имеется1 
Мониторинг и 
контроль приложений 
На высшем уровне Имеется 
Политика допустимого применения/Фильтрация URL- 
адресов 
На высшем уровне Имеется 
Удаленный доступ по VPN На высшем уровне Не на уровне предприятия 
Межсетевое экранирование с отслеживанием состояния, 
высокая доступность, кластеризация 
На высшем уровне Имеется2 
1- Обычно для 1-го поколения СОВ. 2 - Возможности высокой доступности зависят от производителя МСЭ нового поколения 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Благодарю 
за внимание 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20

More Related Content

What's hot

МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеCisco Russia
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Cisco Russia
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Tim Parson
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...Expolink
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web SecurityCisco Russia
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5Expolink
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 

What's hot (20)

МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web Security
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 

Similar to Cisco asa with fire power services

Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco Russia
 
Взгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиВзгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиCisco Russia
 
Борьба с целенаправленными угрозами
Борьба с целенаправленными угрозамиБорьба с целенаправленными угрозами
Борьба с целенаправленными угрозамиCisco Russia
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании CiscoCisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco Cisco Russia
 
Cisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистовCisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистовCisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыCisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseCisco Russia
 

Similar to Cisco asa with fire power services (20)

Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Взгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроамиВзгляд Cisco на борьбу с целенаправленными угроами
Взгляд Cisco на борьбу с целенаправленными угроами
 
Борьба с целенаправленными угрозами
Борьба с целенаправленными угрозамиБорьба с целенаправленными угрозами
Борьба с целенаправленными угрозами
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco
 
Cisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистовCisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистов
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
 

More from journalrubezh

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годjournalrubezh
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)journalrubezh
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годjournalrubezh
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзораjournalrubezh
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.вjournalrubezh
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.аjournalrubezh
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.иjournalrubezh
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.иjournalrubezh
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.вjournalrubezh
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111journalrubezh
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.нjournalrubezh
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02journalrubezh
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.бjournalrubezh
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.мjournalrubezh
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.лjournalrubezh
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.вjournalrubezh
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.сjournalrubezh
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.еjournalrubezh
 

More from journalrubezh (20)

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 год
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 год
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзора
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.в
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.а
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.и
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.и
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.в
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.н
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.б
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.м
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.л
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.в
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.с
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.е
 

Cisco asa with fire power services

  • 1. Первый в отрасли МСЭ нового поколения, ориентированный на угрозы Cisco ASA с функциями FirePOWER Алексей Лукацкий Бизнес-консультант по безопасности 18.09.2014 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
  • 2. Встречайте: Cisco ASA с функцией FirePOWER Первый в отрасли межсетевой экран нового поколения (NGFW), ориентированный на угрозы Особенности ► Межсетевое экранирование Cisco® ASA в сочетании с системой предотвращения вторжений Sourcefire® нового поколения ► Усиленная защита от вредоносного кода Advanced Malware Protection (AMP) ► Лучшие в своем классе технологии анализа ИБ (SI), мониторинга и контроля приложений (AVC) и фильтрации URL-адресов Преимущества ► Непревзойденная, многоуровневая защита от угроз ► Беспрецедентная прозрачность сетевой активности ► Комплексная защита от угроз на всем протяжении атаки ► Снижение стоимости и сложности систем © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
  • 3. Cisco: в центре внимания — безопасность! Приобретение компании Sourcefire Security • Ведущие в отрасли СОПВ нового поколения • Мониторинг сетевой активности • Advanced Malware Protection • Разработки отдела по исследованию уязвимостей • Инновации в ПО с открытым исходным кодом AMP + FirePOWER (технология OpenAppID) AMP > управляемая защита от угроз (VRT) Коллективные исследования Cisco – подразделение Talos по исследованию и анализу угроз • Подразделение Sourcefire по исследованию уязвимостей — VRT • Подразделене Cisco по исследованию и информированию об угрозах — TRAC • Подразделение Cisco по безопасности приложений — SecApps 2013 2014 2015... Cognitive + AMP Приобретение компании Cognitive Security • Передовая служба исследований • Улучшенные технологии поведенческого анализа в режиме реального времени Коллективный анализ вредоносного кода > Система коллективной информационной безопасности Приобретение компании ThreatGRID • Коллективный анализ вредоносного кода • Анализ угроз © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
  • 4. Проблемы с традиционной моделью «эшелонированной» безопасности Слабая прозрачность Многовекторные и продвинутые угрозы остаются незамеченными Точечные продукты Высокая сложность, меньшая эффективность Ручные и статические механизмы Медленный отклик, ручное управление, низкая результативность © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
  • 5. Результат печален – потребитель проигрывает Секунды Минуты Часы Дни Недели Месяцы Годы 2% 25% 13% 32% 0% 8% 29% 38% 1% 8% 54% 17% 1% 0% 2% 4% Источник: 2012 Verizon Data Breach Investigations Report От атаки до компрометации От компрометации до утечки От утечки до обнаружения От обнаружения до локализации и устранения 10% 8% 0% 0% 75% 38% 0% 1% 12% 14% 2% 9% Временная шкала событий в % от общего числа взломов Взломы осуществляются за минуты Обнаружение и устранение занимает недели и месяцы © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
  • 6. Эволюция механизмов безопасности Уровень безопасности Статические механизмы Вмешательство человека Полуавто- матические Механизмы на основе прогнозиро- вания Текущие требования Динами- ческие механизмы © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
  • 7. Что не так с прежними МСЭ нового поколения? Фокусируются на приложениях... Но полностью упускают из вида угрозу 0100 111001 1001 11 111 0 0100 1110101001 1101 111 0011 0 100 0111100 011 1010011101 1000111010011101 10001110 10011 101 010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 01000 01000111 0100 11101 1000111010011101 1000111010011101 1100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0111100 011 1010011101 1 Прежние МСЭ нового поколения могли уменьшить область атаки, но усовершенствованный вредоносный код часто обходил защитные механизмы. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
  • 8. Современный ландшафт угроз требует большего, чем просто контроль приложений 54% компрометаций остаются незамеченными месяцами 60% данных похищается за несколько часов Целое сообщество злоумышленников остается нераскрытым, будучи у всех на виду Они стремительно атакуют и остаются неуловимыми 100% организаций подключаются к доменам, содержащим вредоносные файлы или службы © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
  • 9. Прежним МСЭ нового поколения не хватает возможностей мониторинга и контроля Действенная защита от угроз невозможна без средств полноценного мониторинга © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
  • 10. Комплексная защита от угроз в течение всего жизненного цикла атаки ДО АТАКИ ВО ВРЕМЯ Исследование Внедрение политик Укрепление Жизненный цикл атаки АТАКИ Обнаружение Блокирование Защита ПОСЛЕ АТАКИ Локализация Изолирование Восстановление Сеть Терминал Мобильное устройство Виртуальная машина Облако Защита в момент времени Непрерывная защита © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
  • 11. Комплексная защита требует Отражения угроз Обнаружения угроз Корреляции и консолидации 82,000 новых угроз в день 180,000+ ежедневно экземпляров Троянцы виновны в 8 из 10 инфекций в 2013 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 Source: http://www.pcworld.com/article/2109210/report-average-of-82-000-new-malware-threats-per-day-in-2013.html
  • 12. Первый в отрасли МСЭ нового поколения, ориентированный на угрозы Cisco ASA с функциями FirePOWER Особенности ► Межсетевое экранирование Cisco® ASA в сочетании с системой предотвращения вторжений Sourcefire® нового поколения ► Усиленная защита от вредоносного кода Advanced Malware Protection (AMP) ► Лучшие в своем классе технологии анализа ИБ (SI), мониторинга и контроля приложений (AVC) и фильтрации URL-адресов Преимущества ► Непревзойденная, многоуровневая защита от угроз ► Беспрецедентная прозрачность сетевой активности ► Комплексная защита от угроз на всем протяжении атаки ► Снижение стоимости и сложности систем «С помощью многоуровневой защиты организации смогут расширить возможности для мониторинга, внедрить динамические механизмы безопасности и обеспечить усиленную защиту в течение всего жизненного цикла атаки» © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
  • 13. Непревзойденная комплексная и многоуровневая защита ► Самый популярный межсетевой экран ASA корпоративного класса с функцией контроля состояния соединений ► Система гранулярного мониторинга и контроля приложений (Cisco® AVC) ► Ведущая в отрасли система предотвращения вторжений следующего поколения (NGIPS) с технологией FirePOWER ► Фильтрация URL-адресов на основе репутации и классификации ► Система Advanced Malware Protection с функциями ретроспективной защиты Интеллектуальная экосистема коллективной информационной безопасности Cisco CSI Advanced Malware Protection (по подписке) FireSIGHT (по подписке) Аналитика и автоматизация Cisco ASA Фильтрация URL- адресов VPN и политики аутентификации Предотвращение вторжений (по подписке) Мониторинг и контроль приложений Кластеризация и высокая доступность Межсетевой экран Маршрутизация и коммутация Встроенное профилирование сети © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
  • 14. Беспрецедентная прозрачность сетевой активности Категории Технологии FirePOWER Прежние IPS Прежние МСЭ нового поколения Угрозы    Пользователи    Веб-приложения    Протоколы приложений    Передача файлов    Вредоносный код    Серверы управления и контроля ботнета    Клиентские приложения    Сетевые серверы    Операционные системы    Маршрутизаторы и коммутаторы    Мобильные устройства    Принтеры    VoIP-телефония    Виртуальные машины    © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
  • 15. Оценка вредоносного воздействия Каждому событию вторжения присваивается уровень воздействия атаки на объект УРОВЕНЬ ВОЗДЕЙСТВИЯ 1 2 3 4 0 ДЕЙСТВИЯ АДМИНИСТРАТОРА ПРИЧИНЫ Немедленно принять меры, опасность Событие соответствует уязвимости, существующей на данном узле Провести расследование, потенциальная опасность Открыт соответствующий порт или используется соответствующий протокол, но уязвимости отсутствуют Принять к сведению, опасности пока нет Соответствующий порт закрыт, протокол не используется Принять к сведению, неизвестный объект Неизвестный узел в наблюдаемой сети Принять к сведению, неизвестная сеть Сеть, за которой не ведется наблюдение © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
  • 16. Автоматизированная, комплексная защита от угроз Непревзойденная защита в течение всего жизненного цикла атаки Корреляция между векторами атаки Админ. запрос Почта PDF 5 ИК 3 ИК Раннее предупреждение о современных типах угроз Ретроспективная защита Админ. запрос ПPоDчтFа Сокращение времени между обнаружением и нейтрализацией Узел A Узел B Узел C Корреляция между контекстом и угрозами Оценка вредоносного воздействия Динамические механизмы безопасности WWW WWWWWW Адаптация политик к рискам http:// WWhWttp:// ВЕБ Приоритет 1 Приоритет 2 Приоритет 3 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
  • 17. Признаки (индикаторы) компрометации События СОВ Бэкдоры Подключения к серверам управления и контроля ботнетов Наборы эксплойтов Получение администраторских полномочий Атаки на веб- приложения События анализа ИБ Подключения к известным IP серверов управления и контроля ботнетов События, связанные с вредоносным кодом Обнаружение вредоносного кода Выполнение вредоносного кода Компрометация Office/PDF/Java Обнаружение дроппера © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
  • 18. Анализ траектории движения вредоносных программ • Сетевая платформа использует индикаторы компрометации, анализ файлов и траекторию движения файла для того, чтобы показать, как вредоносный файл перемещается по сети, откуда он появился, что стало причиной его появления и кто еще пострадал от него Сеть Endpoint Контент © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
  • 19. Сравнение Cisco ASA с функциями FirePOWER и прежних МСЭ нового поколения Возможности Cisco ASA с функциями FirePOWER Прежние МСЭ нового поколения Упреждающая защита на основе репутации На высшем уровне Не имеется Автоматизация мониторинга, учета контекста и интеллектуальной безопасности На высшем уровне Не имеется Репутация файлов, отслеживание активности файлов, ретроспективный анализ На высшем уровне Не имеется Индикаторы компрометации На высшем уровне Не имеется СОВ нового поколения На высшем уровне Имеется1 Мониторинг и контроль приложений На высшем уровне Имеется Политика допустимого применения/Фильтрация URL- адресов На высшем уровне Имеется Удаленный доступ по VPN На высшем уровне Не на уровне предприятия Межсетевое экранирование с отслеживанием состояния, высокая доступность, кластеризация На высшем уровне Имеется2 1- Обычно для 1-го поколения СОВ. 2 - Возможности высокой доступности зависят от производителя МСЭ нового поколения © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
  • 20. Благодарю за внимание © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20