Сертифицированные средства защиты информацииAlexey Komarov
Таблица актуальных сертифицированных ФСТЭК средств защиты информации по категориям. Версия в формате XLSX: http://bit.ly/1GiW4yF
Отбирались средства защиты информации, присутствующие в реестре ФСТЭК, сертифицированные серией или крупной (от 300 экземпляров, иногда меньше) партией с актуальным (действующим на момент подготовки обзора) сертификатом. По возможности (при доступности такой информации) отсеивались продукты, снятые с продаж.
Представляем первый в отрасли адаптивный межсетевой экран нового поколения (NGFW), предназначенный для расширенной защиты от новейших угроз и вредоносных программ.
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
Александр Коротин, Специалист по анализу защищенности в «Лаборатории Касперского», в своем докладе рассказывает об особенностях безопасности систем управления турбинами в электроэнергетике.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сертифицированные средства защиты информацииAlexey Komarov
Таблица актуальных сертифицированных ФСТЭК средств защиты информации по категориям. Версия в формате XLSX: http://bit.ly/1GiW4yF
Отбирались средства защиты информации, присутствующие в реестре ФСТЭК, сертифицированные серией или крупной (от 300 экземпляров, иногда меньше) партией с актуальным (действующим на момент подготовки обзора) сертификатом. По возможности (при доступности такой информации) отсеивались продукты, снятые с продаж.
Представляем первый в отрасли адаптивный межсетевой экран нового поколения (NGFW), предназначенный для расширенной защиты от новейших угроз и вредоносных программ.
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
Александр Коротин, Специалист по анализу защищенности в «Лаборатории Касперского», в своем докладе рассказывает об особенностях безопасности систем управления турбинами в электроэнергетике.
Подробнее о конференции: https://kas.pr/kicsconf2021
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
Анонс новых решений по безопасности Cisco с выставки Interop 2014:
- Cisco ISE 1.3
- AnyConnect 4.0
- Cyber Threat Defense 2.0
- новые партнеры в рамках pxGRID
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
Краткие итоги деятельности Cisco в области информационной безопасности в России и в мире в 2014-м году:
- новые продукты
- новые сервисы
- новые приобретения
- интеграция с решениями российских разработчиков
- новые сертификаты
- планы на 2015 год
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
11. • SAFE снижает сложность
• Игровая модель позволяет
упростить общение на одном
языке
• Достоверные и проверенные
архитектуры и дизайны с
базовым уровнем безопасности
Что такое SAFE?
12. • Снижение сложности
• Предоставление эталонной модели
• Целостный взгляд на защиту всего предприятия, а не только
отдельных его компонентов
• Интеграция всех компонентов между собой
• Возможность поэтапной реализации
Преимущества Cisco SAFE
14. Мы должны защитить ключевые сегменты
Взгляд со стороны
инфраструктуры
Выстраивание
системы отражения
вторжений
ДО
Контроль
Применение
политик
Сдерживание
16. Взгляд со стороны
эксплуатации
Не забывать про непрерывность защиты
Выстраивание системы
реагирования на
инциденты
Обнаружение
Блокировка
Защита
ВО ВРЕМЯ ПОСЛЕ
Охват
Изоляция
Устранение
21. Говоря о возможностях, мы упрощаем
принятие решения, так как внимание
фокусируется на функциях продукта, а не на
самом продукте
Нам не нужен межсетевой экран, нам нужно
решение для разграничения сетевого трафика
У Cisco это может быть решено с помощью
многофункциональных устройств ASA,
маршрутизатора ISR с IOS Firewall,
виртуального устройства ASAv, маршутизатора
ASR с IOS Firewall, облачного МСЭ Meraki,
коммутаторов Catalyst 6000 с модулем МСЭ…
Возможности
23. С помощью чего мы боремся: возможности
Управление
доступом
с использованием
TrustSec
Анализ/корреляция Обнаружение
аномалий
Анти-
вредоносное ПО
Анти-спам Мониторинг
и контроль
приложений (AVC)
Безопасность
клиента
Cisco Cloud Web
Security
Предотвращение
утечки данных
База данных Защита
от DDoS-атак
Шифрование
электронной
почты
Защита
электронной
почты
Коммутация
фабрики
Межсетевой
экран
Межсетевой
экран
Анализ потока Идентификация
Авторизация
Идентификация
Авторизация
Обнаружение
вторжений
Предотвращение
вторжений
Коммутация L2 Виртуальная
коммутация L2
Сеть L2/L3
Сеть L2/L3 Коммутация L3 Балансировщик
нагрузки
Регистрация
в журнале/
отчетность
Песочница
для вредоносного ПО
Управление
мобильными
устройствами
Мониторинг Политики/
конфигурация
24. Место в сети ДоверенныеНедоверенные
Межсетевой экран
Сеть L2/L3Оценка состояния
МСЭ веб-приложений
Балансировщик
нагрузки
Защита от DDoS-атакДоступ
Управление
уязвимостями
Политики/
конфигурация
МониторингРегистрация
в журнале/
отчетность
Мониторинг
и контроль
приложений (AVC)
Анализ/
корреляция
Безопасность веб-трафика
Совместно используемые
База данных
Сервер
Хранение
Приложение
Угрозы
Проникновение наружу
Трояны
Черви
Шпионское ПО
Сервисы
Предотвращение
вторжений
Стратегия возможностей
26. Видео
Управление
уязвимостями
Аналитика угроз
Голос
Клиент
Синхронизация
времени
Оценка
состояния
Обнаружение
вторжений
в беспроводной
сети
Беспроводное
подключение
Виртуальная
частная сеть
Политики/
Конфигурация
Анализ/
Корреляция
Обнаружение
аномалий
Анти-
вредоносное ПО
Безопасность
клиента
Мониторинг
Управление
мобильными
устройствами
МСЭ
Анализ потока
Обнаружение
вторжений
Предотвращение
вторжений
Сетевая
инфраструктура
Предотвращение
вторжений
в беспроводной
сети
СЕТЬКЛИЕНТ
СРЕДА
БЕЗОПАСНОСТЬ
ОБЩИЕ
Кампусная сеть
Доступ
ПРИЛОЖЕНИЕПОЛЬЗОВАТЕЛЬ
Динамика развития возможностей
ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИПОВЕРХНОСТЬ АТАКИ
ПРОВОДНАЯ
СЕТЬ
АНАЛИЗ WAN ОБЛАКО СЕРВИСПОЛЬЗОВАТЕЛЬ УСТРОЙСТВО
БЕСПРОВОДНАЯ
СЕТЬ
Регистрация
в журнале/отчетность
Мост
конференции
29. • Создание традиционного представления архитектуры
• Сопоставление возможностей с архитектурой
• Создание архитектуры, которая будет лучше всего отражать
идентифицированные угрозы
Создание архитектуры безопасности
31. Сеть
L2/L3
Управление
доступом +
TrustSec
к комплексу
зданий
Зона общих
сервисов
Система
предотвра-
щения
вторжений
нового
поколения
Зона сервера
приложений
Зона
соответствия
стандартам PCI
Зона базы
данных
Анализ
потока
Безопасность
хоста
Баланси-
ровщик
нагрузки
Анализ
потока
МСЭ
Антивре-
доносное
ПО
Анали-
тика
угроз
Управление
доступом +
TrustSec
Система
предотвра-
щения
вторжений
нового
поколения
Межсетевой экран нового поколения Маршрутизатор
Сеть
L2/L3МСЭ VPN
Коммута-
тор
МСЭ веб-
приложений
Централизованное управление
Политики/
Конфигурация
Мониторинг/
контекст
Анализ/
корреляция
Аналитика
Регистрация
в журнале/
отчетность
Аналитика
угроз
Управление
уязвимостями
Мониторинг
к периметру
Виртуализированные функции
WAN
SAFE упрощает обеспечение ИБ: ЦОД
32. к периметру
Зона
общих
сервисов
Cisco Cloud Web
Security
Облачный
сервис CRM
Интерне
т
Интерне
т
Сервис поиска
в Интернете
Аналитика
угроз
Безопасность
хоста
Мониторинг
и контроль
приложений
(AVC)
Анти-
вредоносное
ПО
Обнаружение
аномалий
Репутация/
фильтрация
веб-трафика
к филиалу
SAFE упрощает обеспечение ИБ: облако
34. • Создание традиционного представления дизайна
• Выбор продуктов, содержащих функциональные возможности,
определенные в архитектуре
• Создание дизайна, наиболее подходящего для отражения ранее
определенных угроз, и учитывающего дополнительные
потребности инфраструктуры, например, высокую доступность,
производительность и затраты
Создание дизайнов для обеспечения
безопасности
35. Примеры компонентов дизайна
Блейд-сервер
Коммутатор
Catalyst для ЦОД
Защита
электронной почты
FirePOWER
Устройство
МСЭ
Обнаружение
вторжений
Коммутатор L3
Балансировщик
нагрузки
Nexus 1Kv
Коммутатор
Nexus для ЦОД
Коммутатор
Nexus для фабрики
Коммутатор
Nexus
43. Структура справочных материалов
по архитектуре SAFE
Возможности
создания общей
картины
Архитектуры
компонентов/
областей
Утвержденные
дизайны (CVD)
Обзор SAFE
Руководство
по архитектуре
Инструкции
Краткий
обзор
DIG
Возможности
создания общей
картины
Руководство
по архитектуре
Дизайны
CVD
Руководство «Обзор Safe»
Руководство по архитектуре
для защищенного ЦОД
Как развертывать кластер ASA
Краткое руководство по созданию
защищенного ЦОД
Создание кластера ASA с сервисами
FirePOWER
And in the vendor space, they all talk about point products.
Everyone is selling the latest box or in this day, code that will stop (supposedly) the latest type of attack. We vendors come at you with the newest box for the newest threat, but who is actually helping you?
Wouldn’t it be great if you had a trusted advisor that can help you look at the whole problem, and make recommendations to you, regardless if they sell that product?
I have heard of different strategies for security.
Defense of differentiation. The idea is that if you mix up a bunch of different vendors that you will make it harder to break in because one Doesn’t work well. Why?
To much noise-new IOS codes; vendors come and go. You are stuck with something that isn’t supported.
Its more complicated to get everything to work together.
And then there is the staff the run it. Expertise on multiple systems
All of this= unsustainable posture.
We need something simpler.
Even if you can maintain the staff, some products just don’t work well together.
When you Bolt on security over time, you start to create a Frankenstein monster to control. Right?
multiple consoles and management products. There is no guarantee that what you are trying to do will even work, unless you deploy it yourself and test them.
Each vendor asks you to learn its products, its interface, its management tool, its update system, and it’s up to you to build the integration.
You get all these pieces from different vendors but no one know how to put it all together.. To make it more simple. Let you focus on selling what you want to sell…
But what everyone wants, is the vision on the box.
They want to see how it all fits together, and directions on how to make the simple.
They want to know its been tested, and how to do it.
You have to know what are the weaknesses of your environment.
You have to know that monsters that are relative to you…