SlideShare a Scribd company logo
1 of 12
Cisco SecureX


© 2011 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   1
Рост                                       Соответствие
                                                             Внимание
                                                                   ИТ
                   Глобализация                                                     Риск-менеджмент

                                                           Разрешить Защитить
                   Соответствие                                                       Регулирование

                                                                      Внимание
                                                                      ИБ
                                        Привлечение людей                          Персданные

                                                            Внимание руководства

© 2011 Cisco and/or its affiliates. All rights reserved.                                          Cisco Confidential   2
Организационно – КТО?

                                                           Compliance Ops.    Endpoint Team

                                                            Network Ops.       Security Ops.

                               Политика                    Application Team         HR


                                                              Технологически – ЧТО?
                 Не пустить плохих
                 Пустить хороших                          Контроль доступа       Endpoint

                 Соответствовать                            Identity Mgmt      Вторжения

                 Учесть BYOD                               Соответствие        Управления
                 Разрешить виртуализацию
                 Быть готовым к облакам                        Операционно – КАК?

                                                            Проводное            В сети

                                                           Беспроводное       Поверх сети

                                                               VPN            На устройстве
© 2011 Cisco and/or its affiliates. All rights reserved.                                  Cisco Confidential   3
ОТ           К

              # ! %
                                             Поэтапный дизайн       Координация систем



                                                                    Унифицированные точки
                                             Точечные решения
                                                                    применения политик


                                                                    Всесторонний контроль
                                             Ограничение обзора
                                                                    на 360



                                             Проверка на «кошках»   Проверенный дизайн


© 2011 Cisco and/or its affiliates. All rights reserved.                          Cisco Confidential   4
Маршрутизация всех запросов
                    Источники всех данных
                                                           Управление всеми устройствами



                                                           СЕТЬ
Контроль всех потоков

                                                                                 Контроль всех потоков
                                Видимость всего трафика             Контроль всех пользователей




© 2011 Cisco and/or its affiliates. All rights reserved.                                          Cisco Confidential   6
Исследования в области ИБ (SIO)

                                                 Защищенный
                                                                    Защищенный        Защищенный ЦОД и
                                                универсальный
                                                                  филиал и периметр        облако
                                                    доступ




                                              Косьюмеризация      Депериметризация     Виртуализация

                                                                      Политика
                                                                     Управление

                                                                Точки приложения сил

                                                                       Сеть




© 2011 Cisco and/or its affiliates. All rights reserved.                                                 Cisco Confidential   7
Объединить людей и информацию... Безопасно



                                                           Исследования в области ИБ


                                                                   Политика
         Устройства &
         Пользователи                                                                  Активы & Информация

                                                                  Управление


                                                             Точки приложения сил



                                                                     Сеть

© 2011 Cisco and/or its affiliates. All rights reserved.                                          Cisco Confidential   8
Политика

                                                        Кто               Что         Как           Где/откуда       Когда



Анализ
угроз
                                                             SensorBase         Operations Center         Dynamic Updates




Внедрение на                                                Интегрированная     Высокоскоростная              Облачные
уровне сети                                                 инфраструктура       навесная защита             вычисления


 © 2011 Cisco and/or its affiliates. All rights reserved.                                                          Cisco Confidential   9
• Сложность

• Операционные затраты

• Число уязвимостей

• Обучение специалистов

• Поддержка

• Эксплуатация и управление

• Мониторинг и устранение неисправностей

• Конфигурация и обновление

• Интеграция



© 2011 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   10
http://www.facebook.com/CiscoRu
                          http://twitter.com/CiscoRussia
                          http://www.youtube.com/CiscoRussiaMedia
                          http://www.flickr.com/photos/CiscoRussia
                          http://vkontakte.ru/Cisco


© 2011 Cisco and/or its affiliates. All rights reserved.             Cisco Confidential   11
Спасибо!




                                                           security-request@cisco.com

© 2011 Cisco and/or its affiliates. All rights reserved.                                Cisco Confidential   12

More Related Content

What's hot

Byod for ya c
Byod for ya cByod for ya c
Byod for ya cExpolink
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco Russia
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)Aleksey Lukatskiy
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБAleksey Lukatskiy
 
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XИндустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XCisco Russia
 
Как архитектурные подходы Cisco влияют на бизнес
Как архитектурные подходы Cisco влияют на бизнесКак архитектурные подходы Cisco влияют на бизнес
Как архитектурные подходы Cisco влияют на бизнесCisco Russia
 
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Expolink
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)Aleksey Lukatskiy
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Russia
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solutionAleksey Lukatskiy
 
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSКак маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSCisco Russia
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)Aleksey Lukatskiy
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Cisco Russia
 
Cisco uc. Построение корпоративной сети
Cisco uc. Построение корпоративной сетиCisco uc. Построение корпоративной сети
Cisco uc. Построение корпоративной сетиKuznechiK .
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 

What's hot (20)

Byod for ya c
Byod for ya cByod for ya c
Byod for ya c
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБ
 
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XИндустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
 
Как архитектурные подходы Cisco влияют на бизнес
Как архитектурные подходы Cisco влияют на бизнесКак архитектурные подходы Cisco влияют на бизнес
Как архитектурные подходы Cisco влияют на бизнес
 
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solution
 
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSКак маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
 
Cisco uc. Построение корпоративной сети
Cisco uc. Построение корпоративной сетиCisco uc. Построение корпоративной сети
Cisco uc. Построение корпоративной сети
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 

Viewers also liked

Новая платформа Cisco ASA 5500-X
Новая платформа Cisco ASA 5500-XНовая платформа Cisco ASA 5500-X
Новая платформа Cisco ASA 5500-XCisco Russia
 
Архитектура защищенного мобильного доступа
Архитектура защищенного мобильного доступа Архитектура защищенного мобильного доступа
Архитектура защищенного мобильного доступа Cisco Russia
 
Обновленная линейка продуктов CTI для решений Unified Communications.
Обновленная линейка продуктов CTI для решений Unified Communications.Обновленная линейка продуктов CTI для решений Unified Communications.
Обновленная линейка продуктов CTI для решений Unified Communications.Cisco Russia
 
Виртуализация Cisco Unified Communications на Cisco UCS
Виртуализация Cisco Unified Communications на Cisco UCS Виртуализация Cisco Unified Communications на Cisco UCS
Виртуализация Cisco Unified Communications на Cisco UCS Cisco Russia
 
Управляемые сервисы.
Управляемые сервисы. Управляемые сервисы.
Управляемые сервисы. Cisco Russia
 
Контроль доступа к сети. Практика внедрения.
Контроль доступа к сети. Практика внедрения.Контроль доступа к сети. Практика внедрения.
Контроль доступа к сети. Практика внедрения.Cisco Russia
 
Практическая сторона построения крупномасштабных систем физической безопаснос...
Практическая сторона построения крупномасштабных систем физической безопаснос...Практическая сторона построения крупномасштабных систем физической безопаснос...
Практическая сторона построения крупномасштабных систем физической безопаснос...Cisco Russia
 
Новое в портфеле продуктов и функциональности беспроводных сетей Cisco.
 Новое в портфеле продуктов и функциональности беспроводных сетей Cisco.  Новое в портфеле продуктов и функциональности беспроводных сетей Cisco.
Новое в портфеле продуктов и функциональности беспроводных сетей Cisco. Cisco Russia
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Russia
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиCisco Russia
 
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. БауманаЦентр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. БауманаCisco Russia
 
CELC_Гарнитуры JABRA для Cisco
CELC_Гарнитуры JABRA для CiscoCELC_Гарнитуры JABRA для Cisco
CELC_Гарнитуры JABRA для CiscoCisco Russia
 
AMP Helps Cisco IT Catch 50% More Malware threats
AMP Helps Cisco IT Catch 50% More Malware threatsAMP Helps Cisco IT Catch 50% More Malware threats
AMP Helps Cisco IT Catch 50% More Malware threatsCisco Security
 
Как пережить кризис специалисту Cisco?
Как пережить кризис специалисту Cisco?Как пережить кризис специалисту Cisco?
Как пережить кризис специалисту Cisco?Cisco Russia
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Cisco Russia
 
Как учиться, если вы уже все знаете?
Как учиться, если вы уже все знаете? Как учиться, если вы уже все знаете?
Как учиться, если вы уже все знаете? Cisco Russia
 
Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco
Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco
Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco Cisco Russia
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Cisco Russia
 
KZ - Открытие сервисного запроса в Центре Технической Поддержки ТАС
KZ - Открытие сервисного запроса в Центре Технической Поддержки ТАСKZ - Открытие сервисного запроса в Центре Технической Поддержки ТАС
KZ - Открытие сервисного запроса в Центре Технической Поддержки ТАСCisco Russia
 
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сетиДемонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сетиCisco Russia
 

Viewers also liked (20)

Новая платформа Cisco ASA 5500-X
Новая платформа Cisco ASA 5500-XНовая платформа Cisco ASA 5500-X
Новая платформа Cisco ASA 5500-X
 
Архитектура защищенного мобильного доступа
Архитектура защищенного мобильного доступа Архитектура защищенного мобильного доступа
Архитектура защищенного мобильного доступа
 
Обновленная линейка продуктов CTI для решений Unified Communications.
Обновленная линейка продуктов CTI для решений Unified Communications.Обновленная линейка продуктов CTI для решений Unified Communications.
Обновленная линейка продуктов CTI для решений Unified Communications.
 
Виртуализация Cisco Unified Communications на Cisco UCS
Виртуализация Cisco Unified Communications на Cisco UCS Виртуализация Cisco Unified Communications на Cisco UCS
Виртуализация Cisco Unified Communications на Cisco UCS
 
Управляемые сервисы.
Управляемые сервисы. Управляемые сервисы.
Управляемые сервисы.
 
Контроль доступа к сети. Практика внедрения.
Контроль доступа к сети. Практика внедрения.Контроль доступа к сети. Практика внедрения.
Контроль доступа к сети. Практика внедрения.
 
Практическая сторона построения крупномасштабных систем физической безопаснос...
Практическая сторона построения крупномасштабных систем физической безопаснос...Практическая сторона построения крупномасштабных систем физической безопаснос...
Практическая сторона построения крупномасштабных систем физической безопаснос...
 
Новое в портфеле продуктов и функциональности беспроводных сетей Cisco.
 Новое в портфеле продуктов и функциональности беспроводных сетей Cisco.  Новое в портфеле продуктов и функциональности беспроводных сетей Cisco.
Новое в портфеле продуктов и функциональности беспроводных сетей Cisco.
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat Analytics
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связи
 
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. БауманаЦентр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
Центр компьютерного обучения «Специалист» при МГТУ им. Н.Э. Баумана
 
CELC_Гарнитуры JABRA для Cisco
CELC_Гарнитуры JABRA для CiscoCELC_Гарнитуры JABRA для Cisco
CELC_Гарнитуры JABRA для Cisco
 
AMP Helps Cisco IT Catch 50% More Malware threats
AMP Helps Cisco IT Catch 50% More Malware threatsAMP Helps Cisco IT Catch 50% More Malware threats
AMP Helps Cisco IT Catch 50% More Malware threats
 
Как пережить кризис специалисту Cisco?
Как пережить кризис специалисту Cisco?Как пережить кризис специалисту Cisco?
Как пережить кризис специалисту Cisco?
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
 
Как учиться, если вы уже все знаете?
Как учиться, если вы уже все знаете? Как учиться, если вы уже все знаете?
Как учиться, если вы уже все знаете?
 
Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco
Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco
Построение защищенной сети для ООО «Росфорт» на базе технологий Cisco
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
 
KZ - Открытие сервисного запроса в Центре Технической Поддержки ТАС
KZ - Открытие сервисного запроса в Центре Технической Поддержки ТАСKZ - Открытие сервисного запроса в Центре Технической Поддержки ТАС
KZ - Открытие сервисного запроса в Центре Технической Поддержки ТАС
 
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сетиДемонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
Демонстрация работы интеллектуальной подсистемы управления в многоуровневой сети
 

Similar to Краткое введение в Cisco SecureX

Архитектурный подход к обеспечению информационной безопасности современного п...
Архитектурный подход к обеспечению информационной безопасности современного п...Архитектурный подход к обеспечению информационной безопасности современного п...
Архитектурный подход к обеспечению информационной безопасности современного п...Cisco Russia
 
Регулирование криптографии в России
Регулирование криптографии в РоссииРегулирование криптографии в России
Регулирование криптографии в РоссииCisco Russia
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступаCisco Russia
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в России
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в РоссииPositive Hack Days. Лукацкий. Сложности регулирования криптографии в России
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в РоссииPositive Hack Days
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Cisco Russia
 
Novell ZENworks: контроль из единой консоли
Novell ZENworks: контроль из единой консолиNovell ZENworks: контроль из единой консоли
Novell ZENworks: контроль из единой консолиNick Turunov
 
Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.
Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.
Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.Cisco Russia
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center.... Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....Cisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхCisco Russia
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Клиентские приложенния унифицированных коммуникаций.
Клиентские приложенния унифицированных коммуникаций. Клиентские приложенния унифицированных коммуникаций.
Клиентские приложенния унифицированных коммуникаций. Cisco Russia
 
CELC_Cisco Physical Security Operations Manager, Обзор решения
CELC_Cisco Physical Security Operations Manager, Обзор решенияCELC_Cisco Physical Security Operations Manager, Обзор решения
CELC_Cisco Physical Security Operations Manager, Обзор решенияCisco Russia
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятииAleksey Lukatskiy
 
Архитектура Cisco Smart Grid
Архитектура Cisco Smart GridАрхитектура Cisco Smart Grid
Архитектура Cisco Smart GridCisco Russia
 
Cisco Services Ready Engine. Виртуализация сервисов.
Cisco Services Ready Engine. Виртуализация сервисов.Cisco Services Ready Engine. Виртуализация сервисов.
Cisco Services Ready Engine. Виртуализация сервисов.Cisco Russia
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 

Similar to Краткое введение в Cisco SecureX (20)

Архитектурный подход к обеспечению информационной безопасности современного п...
Архитектурный подход к обеспечению информационной безопасности современного п...Архитектурный подход к обеспечению информационной безопасности современного п...
Архитектурный подход к обеспечению информационной безопасности современного п...
 
Регулирование криптографии в России
Регулирование криптографии в РоссииРегулирование криптографии в России
Регулирование криптографии в России
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступа
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в России
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в РоссииPositive Hack Days. Лукацкий. Сложности регулирования криптографии в России
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в России
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности.
 
Novell ZENworks: контроль из единой консоли
Novell ZENworks: контроль из единой консолиNovell ZENworks: контроль из единой консоли
Novell ZENworks: контроль из единой консоли
 
Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.
Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.
Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center.... Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данных
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Клиентские приложенния унифицированных коммуникаций.
Клиентские приложенния унифицированных коммуникаций. Клиентские приложенния унифицированных коммуникаций.
Клиентские приложенния унифицированных коммуникаций.
 
CELC_Cisco Physical Security Operations Manager, Обзор решения
CELC_Cisco Physical Security Operations Manager, Обзор решенияCELC_Cisco Physical Security Operations Manager, Обзор решения
CELC_Cisco Physical Security Operations Manager, Обзор решения
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
 
Архитектура Cisco Smart Grid
Архитектура Cisco Smart GridАрхитектура Cisco Smart Grid
Архитектура Cisco Smart Grid
 
Cisco Services Ready Engine. Виртуализация сервисов.
Cisco Services Ready Engine. Виртуализация сервисов.Cisco Services Ready Engine. Виртуализация сервисов.
Cisco Services Ready Engine. Виртуализация сервисов.
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Data Centers Security
Data Centers SecurityData Centers Security
Data Centers Security
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Краткое введение в Cisco SecureX

  • 1. Cisco SecureX © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
  • 2. Рост Соответствие Внимание ИТ Глобализация Риск-менеджмент Разрешить Защитить Соответствие Регулирование Внимание ИБ Привлечение людей Персданные Внимание руководства © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
  • 3. Организационно – КТО? Compliance Ops. Endpoint Team Network Ops. Security Ops. Политика Application Team HR Технологически – ЧТО?  Не пустить плохих  Пустить хороших Контроль доступа Endpoint  Соответствовать Identity Mgmt Вторжения  Учесть BYOD Соответствие Управления  Разрешить виртуализацию  Быть готовым к облакам Операционно – КАК? Проводное В сети Беспроводное Поверх сети VPN На устройстве © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
  • 4. ОТ К # ! % Поэтапный дизайн Координация систем Унифицированные точки Точечные решения применения политик Всесторонний контроль Ограничение обзора на 360 Проверка на «кошках» Проверенный дизайн © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
  • 5.
  • 6. Маршрутизация всех запросов Источники всех данных Управление всеми устройствами СЕТЬ Контроль всех потоков Контроль всех потоков Видимость всего трафика Контроль всех пользователей © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
  • 7. Исследования в области ИБ (SIO) Защищенный Защищенный Защищенный ЦОД и универсальный филиал и периметр облако доступ Косьюмеризация Депериметризация Виртуализация Политика Управление Точки приложения сил Сеть © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
  • 8. Объединить людей и информацию... Безопасно Исследования в области ИБ Политика Устройства & Пользователи Активы & Информация Управление Точки приложения сил Сеть © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
  • 9. Политика Кто Что Как Где/откуда Когда Анализ угроз SensorBase Operations Center Dynamic Updates Внедрение на Интегрированная Высокоскоростная Облачные уровне сети инфраструктура навесная защита вычисления © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
  • 10. • Сложность • Операционные затраты • Число уязвимостей • Обучение специалистов • Поддержка • Эксплуатация и управление • Мониторинг и устранение неисправностей • Конфигурация и обновление • Интеграция © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
  • 11. http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
  • 12. Спасибо! security-request@cisco.com © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12

Editor's Notes

  1. Just the facts…Sergeant Joe Friday is a LAPD detective with Dragnet.
  2. Slide 11: SecureX Architecture Image- Cisco SecureX takes the elements outlined in the Security Architecture Model and blends them to provide an integrated and collaborative approach to securing the entire distributed network, from the data center to to most remote worker. - It starts with a trusted infrastructure of secured and tuned devices. The network is far more than plumbing, but becomes the core of both your network services and security.  - The network provides real-time information for visibility into what is happening on the network, context-based information about such things as where devices are located, what resources they are attempting to access, etc. - This is the who, what, when, where and how that then allows for enhanced control of the environment so that granular security decisions to be made with precision. - This context-based information can then be used not just at the network layer, but can be shared to contribute to a variety of enforcement points, either integrated into network devices, operating as an overlay appliance, or even into the cloud. - Core to this is the ability to centrally create policy about who and what can access the network, and how resources are used, across a wide spectrum of scenarios, including time, place, device, groups, etc.  - And then, take this centralized policy and push it across the entire networked environment for distributed enforcement. - This allows for consistent security implementation (including consistent access control for users, devices, and guests) across network zones, branch offices, remote workers, virtualized devices, remote workers, and cloud-based services. - APIs allow Cisco to expand our solutions with the addition of a rich ecosystem of partners that can provide critical information and services into the network, and/or gather information in order to provide granular, detailed information about what is happening. - Critical management tools and services, as well as highly trained partners specializing in network security, simplify the entire experience for customers. - The final wrapper around this is Cisco’s industry-leading global security intelligence services. By analyzing vast amounts of real-time data across a spectrum of traffic, including web, email, network, cloud, and endpoints, Cisco is able to identify and deliver critical, real-time security updates to network and security devices to protect organizations from threats as they are occurring, as well as reputation-based information in order to significantly enhance the accuracy and effectiveness of local tools analyzing network traffic.
  3. Slide 11: SecureX Architecture Image- Cisco SecureX takes the elements outlined in the Security Architecture Model and blends them to provide an integrated and collaborative approach to securing the entire distributed network, from the data center to to most remote worker. - It starts with a trusted infrastructure of secured and tuned devices. The network is far more than plumbing, but becomes the core of both your network services and security.  - The network provides real-time information for visibility into what is happening on the network, context-based information about such things as where devices are located, what resources they are attempting to access, etc. - This is the who, what, when, where and how that then allows for enhanced control of the environment so that granular security decisions to be made with precision. - This context-based information can then be used not just at the network layer, but can be shared to contribute to a variety of enforcement points, either integrated into network devices, operating as an overlay appliance, or even into the cloud. - Core to this is the ability to centrally create policy about who and what can access the network, and how resources are used, across a wide spectrum of scenarios, including time, place, device, groups, etc.  - And then, take this centralized policy and push it across the entire networked environment for distributed enforcement. - This allows for consistent security implementation (including consistent access control for users, devices, and guests) across network zones, branch offices, remote workers, virtualized devices, remote workers, and cloud-based services. - APIs allow Cisco to expand our solutions with the addition of a rich ecosystem of partners that can provide critical information and services into the network, and/or gather information in order to provide granular, detailed information about what is happening. - Critical management tools and services, as well as highly trained partners specializing in network security, simplify the entire experience for customers. - The final wrapper around this is Cisco’s industry-leading global security intelligence services. By analyzing vast amounts of real-time data across a spectrum of traffic, including web, email, network, cloud, and endpoints, Cisco is able to identify and deliver critical, real-time security updates to network and security devices to protect organizations from threats as they are occurring, as well as reputation-based information in order to significantly enhance the accuracy and effectiveness of local tools analyzing network traffic.