SlideShare a Scribd company logo
1 of 75
Download to read offline
Безопасность
Cisco Threat Defense (Cisco Stealthwatch)
Василий Томилин
Инженер-консультант
16 ноября 2016 г.
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
План презентации
Обзор семейства решений
Cisco Stealthwatch
Безопасность начинается с «видимости»
Нельзя защитить то, о чем ты не знаешь
Кто работает в сети?
И что они делают?
Сетевая телеметрия
Коммутатор
уровня
распределения/
ядра
Коммутатор
доступаАгент на
оконечном
устройстве
Межсетевой
экран
Прокси-сервер Identity
AD и DNS
Talos
Глобальная
аналитика
Изолированные сведения = f (функция, местоположение)
Telemetry: an automated communications process by which measurements and other data are
collected at remote or inaccessible points and transmitted to receiving equipment for monitoring.
https://en.wikipedia.org/wiki/Telemetry
Сетевые устройства
NetFlow
10.1.8.3
172.168.134.2
Интернет
Данные о потоке Пакеты
SOURCE ADDRESS 10.1.8.3
DESTINATION
ADDRESS
172.168.134.2
SOURCE PORT 47321
DESTINATION PORT 443
INTERFACE Gi0/0/0
IP TOS 0x00
IP PROTOCOL 6
NEXT HOP 172.168.25.1
TCP FLAGS 0x1A
SOURCE SGT 100
: :
APPLICATION NAME
NBAR SECURE-
HTTP
МаршрутизаторыКоммутаторы
Особенности NetFlow
• Сведения обо всех взаимодействиях в вашей
сети
• Возможность сбора записей в любой точке сети
(коммутатор, маршрутизатор, МСЭ)
• Контроль использования сети
• Средство контроля для трафика как «север-юг»,
так и «запад-восток»
• Простота мониторинга по сравнению с
анализом SPAN-трафика
• Возможность обнаружения IoC
• Сведения о метках SGT
Система StealthWatch
pxGrid
Мониторинг на всех уровнях в реальном
времени
• Аналитика с использованием данных,
собираемых по всей сети
• Обнаружение ресурсов
• Профилирование сети
• Мониторинг выполнения политики безопасности
• Обнаружение аномалий
• Ускорение обработки инцидентов
Cisco® Identity
Services Engine Действие для нейтрализации
угрозы
Контекст
NetFlow
StealthWatch
Масштабирование мониторинга:
«склейка» потоков
10.2.2.2
порт 1024
10.1.1.1
порт 80
eth0/1
eth0/2
Начало Интерфейс Src IP Src Port Dest IP Dest Port Proto
Отправлено
пакетов
Отправлено
байт
10:20:12.221 eth0/1 10.2.2.2 1024 10.1.1.1 80 TCP 5 1025
10:20:12.871 eth0/2 10.1.1.1 80 10.2.2.2 1024 TCP 17 28712
Запись о двунаправленном сеансе
• Запись о потоке взаимодействия
• Простота визуализации и анализа
Записи об однонаправленных потоках
Начало
IP
клиента
Порт
клиента
IP
сервера
Порт
сервера Proto
Байт от
клиента
Пакетов от
клиента
Байт от
сервера
Пакетов от
сервера Интерф.
10:20:12.221 10.2.2.2 1024 10.1.1.1 80 TCP 1025 5 28712 17 eth0/1
eth0/2
Масштабирование: дедупликация NetFlow
Router A
Router B
Router C
10.2.2.2
порт 1024
10.1.1.1
порт 80
• Без дедупликации
• Возможны ошибки в подсчете объема
• Возможны ложные срабатывания
• Повышение эффективности хранения данных
• Необходимо для точного ведения отчетов на
уровне хоста
Router A: 10.2.2.2:1024 -> 10.1.1.1:80
Router B: 10.2.2.2:1024 -> 10.1.1.1:80
Router C: 10.1.1.1:80 -> 10.2.2.2:1024
Дубликаты
Запись о двунаправленном потоке
• Масштабируемый сбор
(решение корпоративного уровня)
• Отличный уровень сжатия =>
долговременное хранение
• Хранение в течение месяцев
Когда Кто
Где
Что
Кто
Метка SGT
Контекст
Анализ NetFlow с помощью StealthWatch
Обнаружение
Выделение
IoC
Лучшее
понимание/
реакция на
IoC:
Определение
всех приложений
и сервисов в сети
Политика и
сегментация
Обнаружение
аномалий (NBAD)
Сбор данных обо
всех
взаимодействиях,
хорошая база для
расследований
Проектирование и
развертывание решений
системы Stealthwatch
Stealthwatch
Management
Console
UDP-директор
Сбор данных о потоках (Flow Collector)
NetFlow,
syslog, SNMP Инфраструктура,
поддерживающая
NetFlow
Сенсор потоков
(Flow Sensor)
Веб-прокси
Данные
о пользователях
и устройствах
Cisco ISE
Данные об актуальных угрозах
Компоненты системы Stealthwatch
www
Лицензия Threat
Feed
Концентратор
для устройств
Cloud License
Concentrator &
Agents
Stealthwatch
Management
Console
Инфраструктура,
передающая
данные о потоках
Набор решений Stealthwatch
Flow
Collector
Базовые
компоненты
Stealthwatch:
Flow Collector и
Stealthwatch
Management
Console (SMC).
Все компоненты
решения
Stealthwatch могут
развертываться в
физическом или
виртуальном
(VMware)
формате.
Stealthwatch
Management
Console
Инфраструктура,
передающая
данные о потоках
Набор решений Stealthwatch: SFlow
Flow
Collector
Существует
отдельный Flow
Collector for
SFlow.
Stealthwatch
поддерживает
получение данных
о потоках от
широкого спектра
устройств.
Инфраструктура,
передающая
данные о потоках
Flow
Collector
For
SFLOW
Stealthwatch
Management
Console
Инфраструктура,
передающая
данные о потоках
Набор решений Stealthwatch: лицензия FPS
Flow
Collector
Лицензия
FPS
Лицензия на
обработку
определенного числа
потоков в секунду
(FPS) определяет
ожидаемую
производительность.
Stealthwatch
Management
Console
Инфраструктура,
передающая
данные о потоках
Набор решений Stealthwatch: минимальная
спецификация
Flow
Collector
Лицензия
FPS
1 SMC и
поддержка
2 Flow Collector
и поддержка
3 Лицензия FPS
и поддержка.
Заказчик
Консоли SMC
Инфраструктура,
передающая данные
о потоках
Набор решений Stealthwatch: UDP-директор
Flow
Collector’ы
UDP-
директор
В решениях
Stealthwatch
предусмотрено
обеспечение
отказоустойчивости.
UDP-директор
может направлять
трафик на
несколько Flow
Collector’ов. Также
поддерживаются
несколько консолей
SMC.
Stealthwatch
Management
Console
Инфраструктура,
передающая
данные о
потоках
Набор решений Stealthwatch: Flow Sensor
Flow
Collector
Flow
Sensor
Инфраструктура,
не способная
генерировать
данные о потоках
Flow Sensor
позволяет
генерировать
записи о потоках
там, где
инфраструктура не
поддерживает
такой функционал.
Данные от Flow
Sensor’ов не
учитываются
лицензией FPS.
Stealthwatch
Management
Console
Инфраструктура,
передающая
данные о потоках
Данные
о пользователях и
устройствах
Набор решений Stealthwatch: интеграция с ISE
Cisco
ISE
Flow
Collector
Flow
Sensor
Инфраструктура,
не способная
генерировать
данные о потоках
Все существующие
версии Stealthwatch
поддерживают
интеграцию с Cisco
ISE для получения
контекста и обратной
связи по pxGrid.
Stealthwatch
Management
Console
Инфраструктура,
передающая
данные о потоках
Набор решений Stealthwatch: лицензия
Proxy License
Flow
Collector
Flow
Sensor
Инфраструктура,
не способная
генерировать
данные о потоках
WSA
Контекстные данные
веб-прокси
Proxy License позволяет Flow
Collector обрабатывать журналы
прокси и Syslog для
формирования дополнительного
контекста.
BlueCoat, McAfee, Squid, WSA
Stealthwatch
Management
Console
Инфраструктура,
передающая
данные о потоках
Набор решений Stealthwatch: лицензии для
оконечных устройств и облаков
Flow
Collector
Endpoint
Concentrator
Много клиентов AnyConnect с NVM
Серверы в AWS
Cloud
Concentrator
Лицензия Endpoint
License и Endpoint
Concentrator помогают
собирать IPFIX от
AnyConnect NVM
(AnyConnect Apex!!!).
Лицензия Cloud
License и Cloud
Concentrator
помогают собирать
IPFIX от серверов,
развернутых в AWS.
Stealthwatch
Management
Console
Инфраструктура,
передающая
данные о потоках
Данные
о пользователях и
устройствах
Информационный поток
Stealthwatch Labs
Intelligence Center (SLIC)
Набор решений Stealthwatch: данные об угрозах
Cisco
ISE
Flow
Collector
Flow
Sensor
Инфраструктура,
не способная
генерировать данные о
потоках
Stealthwatch
поддерживает поток
данных об угрозах SLIC
как дополнительный
лицензируемый
компонент.
Stealthwatch
Management
Console
Инфраструктура,
передающая
данные о потоках
Данные
о пользователях и
устройствах
Информационный поток
Stealthwatch Labs
Intelligence Center (SLIC)
Stealthwatch Portfolio: лицензия Learning Network
Cisco
ISE
Flow
Collector
Learning
Network
Manager
Сеть
филиала
Лицензия Stealthwatch
Learning Network
позволяет использовать
средства обнаружения
аномалий и блокировать
угрозы на ISR серии 4000.
Масштабирование: до
1000 агентов на
1 менеджера
Интеграция StealthWatch-ISE
Аутентификация
Команды поместить в карантин/извлечь из карантина
с помощью ISE EPS
pxGrid
syslog (udp/3514)
Identity
Services
Engine
StealthWatch
Management
Console
Атрибуция потоков
• Использование ISE для
сопоставления имени
пользователя IP-адресу
Принципы проектирования
решения на базе системы
Stealthwatch
• Каждое устройство будет поддерживать минимальное гарантированное
число потоков
• Наиболее важные метрики:
• Число экспортеров – число Flow Sensor’ов или
маршрутизаторов/коммутаторов, передающих данные на Flow Collector
• Скорость поступления данных – интенсивность получения данных о
потоках (Flow Collector получает данные от Flow Sensor’ов или сетевых
устройств)
• Число хостов – общее число внутренних и внешних хостов
• Объем хранилища данных о потоках
Основные принципы
Оценка FPS
Тип хоста Число FPS на 1 хост
Сервер 5
Рабочая станция/ноутбук 1,2
Маршрутизатор/коммутатор 75
IP-телефон 0,002
• Оценку FPS можно выполнить на
основании числа и типа IP-хостов,
активных в сети
• Настоятельно рекомендуется
осуществлять проектирование
(и приобретать лицензию FPS) с
запасом!
• Калькулятор FPS:
https://www.lancope.com/fps-estimator
• Запросите 30-дневную бесплатную
версию UDP-директора и попробуйте
Типовая схема развертывания
• Одна консоль SteathWatch
Management Console и
один FlowCollector
• Одна консоль SMC – достаточно
типовой случай
• Все изменения конфигурации
выполняются на SMC
• FlowCollector посылает
результирующие данные на SMC
• SMC настроена на получение
записей журналов (таких как
Syslog) от ISE , также включен
pxGrid
HTTPSпотоки
Базовый аппаратный вариант
Item Product SKU
1 SMC 1010 Appliance LC-SMC-1010-K9
2 SMC Support CON-SMC-1K
3 FlowCollector 2000 Appliance (60K FPS, 1K
Exporters, 2TB Storage )
LC-FC-2010-NF-K9
4 FlowCollector Support CON-FC2K-NF
5 FPS 50K License L-LC-FPS-50K=
6 Support for FPS license CON-FPS-50K
Поддержка до 50 000 FPS.
Базовый виртуальный вариант
Item Product SKU
1 SMC VE L-LC-FC-NF-VE-K9
2 SMC Support CON-SMC-VE
3 FlowCollector VE (30K FPS, 1K Exporters, 1TB
Storage )
L-LC-FC-NF-VE-K9
4 FlowCollector Support CON-FC-NF-VE
5 FPS 25K License L-LC-FPS-25K=
6 Support for FPS license CON-FPS-25K
7* FlowSensor VE for VMware L-LC-FSVE-VMW-K9
8* 1 Year Maintenance For FlowSensor VE CON-FSVE-VMW
* - Опционально
Резервирование SMC, региональные
коллекторы
Требования:
• 2 SMC + поддержка
SMC
• Несколько FC +
поддержка FC
• Несколько лицензий
FPS
Примечание:
• Выбор конкретных FC
и SMC зависит от
показателей FPS среды.
Stealthwatch
FlowCollector
Stealthwatch
FlowCollector
Americas
Internet/MPLS
Основная
SMC
Резервная
SMC
EMEA
Internet/MPLS
Asia Pacific
Internet/MPLS
Резервирование SMC и FC
Требования:
• 2 SMC + поддержка SMC
• Несколько FC + поддержка
FC
• Несколько лицензий FPS
• Резервные лицензии FPS
(в нужном количестве)
Опционально:
• Несколько UDP-директоров
Примечание:
• Выбор конкретных FC
и SMC зависит от показателей
FPS среды.
Americas
Internet/MPLS
EMEA
Internet/MPLS
Asia Pacific
Internet/MPLS
Stealthwatch
FlowCollector’ы
Основная
SMC
Резервная
SMC
Работа с системой
Stealthwatch
Начало работы с SMC
https://<smc-ip>
Обычный вход
Интерфейс №1: веб-интерфейс
• Добавлен в StealthWatch 6.5
• Быстрая демонстрация
• Новые функции реализованы
в этом интерфейсе
Уникальные отличия:
• Реакция с помощью ISE
• Пользовательские события
• Поля SGT в записях о потоках
• ProxyWatch
• Настройка Active Directory
• Пользовательские приложения
• Управление заданиями
Интерфейс №1: веб-интерфейс
Меню
Активные тревоги
Инф. панель
Запуск Java-
клиента
Виджеты
Интерфейс №1: НОВЫЙ веб-интерфейс
• Традиционный интерфейс
• Годы разработки
• «Инженеры для инженеров»
• Минимальный объем новых функций
Интерфейс №1: НОВЫЙ веб-интерфейс
Просмотр
«документов»
Древовидный
каталог
SMC: древовидный каталог
Группы
хостов
Домен
FlowCollector(ы)
и Exporter(ы)
Cisco ISE
Хосты и группы хостов
Хосты
• Любой IP-адрес, с которого был трафик:
• Зафиксированный экспортером NetFlow
• Запись была отправлена в коллектор
• Для каждого хоста StealthWatch
• Собирает метаданные
• Формирует профиль поведения
Группы хостов
• Виртуальный контейнер IP-адресов
• Задается пользователем
• Общность атрибутов
• Моделирование любого
процесса/приложения
Типы групп хостов
• Внутренние хосты:
• Все хосты, явно определенные
как часть сети
• По умолчанию– “Catch All”
• Внешние хосты
• Все хосты, которые не были явно
указаны как часть сети
• Страны – GEO-IP
• Ведение с помощью SLIC
• Bogon
• C & C
• Tor
Внутренние группы хостов
По умолчанию
• Catch All
• Адреса RFC 1918
• По функции
• По местоположению
Включая общедоступные IP-
адреса
Группы хостов: улучшение контроля
Виртуальный контейнер
IP-адресов/диапазонов со
схожими атрибутами
Управление как единым
объектом
Совет: внесение всех
известных IP-адресов в
одну или несколько групп
хостов
Возможность применения
политик к группе
Группы хостов: причинно-следственная
связь
Настройки внизИнформация вверх
Панель группы хостов – внутренние хосты
Хосты с
высоким CI
Популярные
цели
Тренд тревог
Активные
тревоги
Сведения о хосте: 10.10.101.118
Топ активных
потоков
События,
связанные с CI
Сведения о
хосте
Фильтр
Модель тревог
51
ИБ-события
(“Алгоритмы”)
Security
Event
Security
Event
Security
Event
Security
Event
Security
Event
Категории
(“Индексы”)
ИБ-события
(“Алгоритмы”)
Security
Event
Security
Event
Security
Event
Security
Event
Security
Event
CI
TI
Recon
C&C
Security
Event
Security
Event
Security
Event
Security
Event
ИБ-события
(“Алгоритмы”)
CI
TI
Recon
C&C
Категории
(“Индексы”)
Alarm
Alarm
Alarm
Alarm
Alarm
Тревоги
(“Уведомления”)
Security
Event
ИБ-события
(“Алгоритмы”)
Категории
(“Индексы”)
Тревоги
(“Уведомления”)
Security
Event
Security
Event
Security
Event
Security
Event
Security
Event
Alarm
Alarm
Alarm
Alarm
Alarm
CI
TI
Recon
C&C
Fake
Application
ИБ-события
(“Алгоритмы”)
Security
Event
Security
Event
Security
Event
Security
Event
Категории
(“Индексы”)
Тревоги
(“Уведомления”)
Alarm
Alarm
Alarm
Alarm
Alarm
CI
TI
Recon
C&C
Fake
Application
ИБ-события
(“Алгоритмы”)
Security
Event
Security
Event
Security
Event
Security
Event
Категории
(“Индексы”)
Тревоги
(“Уведомления”)
Alarm
Alarm
Alarm
Alarm
Alarm
CI
TI
Recon
C&C
SQLF
ИБ-события
(“Алгоритмы”)
Security
Event
Security
Event
Security
Event
Security
Event
Категории
(“Индексы”)
Тревоги
(“Уведомления”)
Alarm
Alarm
Alarm
Alarm
Alarm
CI
TI
Recon
C&C
Stealthwatch: тревоги
Тревоги
• Существенное изменение поведения и нарушения
политики
• Генерируются как для известных, так и не известных атак
• Действия, выходящие за рамки обычного профиля,
допустимого поведения или заданных политик
Категории тревог
Накопление очков в каждой
категории
Мониторинг сегментации
Группы хостов
Связь
Запрещенная связь
Нарушение политики: Host Locking
Клиенты Серверы
Условия для
клиента
Условия для
сервера
Успешное или
любое
Нарушение политики: Host Locking
Связь в нарушение политики
• Тревога сработала на нарушение политик
Нарушение политики: пользовательские
события
Событие срабатывает
при определенном
трафике
Исходная SGT
Целевая SGT
Имя/описание
правила
Описание
объекта
Описание
субъекта
Описание
соединения
Нарушение политики: пользовательские
события
ПАНЕЛЬ ТРЕВОГ: все тревоги, связанные
с политиками
Сведения о тревоге “Employee to
Productions Servers”
Контроль аномалий: Concern Index
Concern Index: хосты, ведущие себя странно
66 различных алгоритмов для
версии 6.7.1.
Высокое значение CI
Отклонение от нормы на 2 432%!
Внутренняя разведка: обнаружение по CI
Сканирование разных
подсетей в поисках
TCP-445
Событие CI
А что система может «из
коробки»?
Шаблоны отчетов
Reports
00 - Top Internal Scanning Hosts (report time)
01 - Overview of Monitored Network (report time)
02 - Outside to Outside Hosts and Conversations
03 - Server Classification Report
The above 00-03 reports are for provisioning.
It is important to view these reports within first 2
days of initial assessment start date to make sure
report 04-10 are accurate and clean.
Очень малая часть, создаваемая, как правило, на этапе PoC:
Reports
04 - DNS Analysis – Yesterday
05 - Proxy Bypass Report – Last 14 Days
06 - SMB to Internet Analysis – Last 14 Days
07 – Alarms - Last 14 Days
08 - Remote Access From Internet – Last 14 Days
09 - Telnet Analysis – Last 14 Days
10 - Suspect Country Traffic – Last 14 Days
11 – Rogue Servers
12 – Behaviour Analysis
13 – Protected Assets at Risk
• Краткая сводка с лаконичным
представлением ситуации.
Обзор для высшего руководства
Резюме
Мы обсудили
• Состав решения Stealthwatch
• Начальные этапы использования системы Stealthwatch
Основные темы
Лучше один раз увидеть!!!
• Стенды в dCloud (dcloud.cisco.com)
• Cisco Digital Read Network v1 – Always On
• Cisco Cyber Threat Defense 6.7 v1
Cisco CSIRT о своей практике
использования Stealthwatch
https://youtu.be/FEmAmsajBtI
Cisco Threat Defense (Cisco Stealthwatch)

More Related Content

What's hot

Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Обзор стека продуктов Cisco для частных и гибридных облаков
Обзор стека продуктов Cisco для частных и гибридных облаков Обзор стека продуктов Cisco для частных и гибридных облаков
Обзор стека продуктов Cisco для частных и гибридных облаков Cisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1Компания УЦСБ
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereCisco Russia
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Cisco Russia
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSCisco Russia
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Безопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегииБезопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегииCisco Russia
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADADenis Batrankov, CISSP
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейCisco Russia
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 

What's hot (20)

Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Обзор стека продуктов Cisco для частных и гибридных облаков
Обзор стека продуктов Cisco для частных и гибридных облаков Обзор стека продуктов Cisco для частных и гибридных облаков
Обзор стека продуктов Cisco для частных и гибридных облаков
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Безопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегииБезопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегии
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 

Viewers also liked

Network Security and Visibility through NetFlow
Network Security and Visibility through NetFlowNetwork Security and Visibility through NetFlow
Network Security and Visibility through NetFlowLancope, Inc.
 
Сервис интерактивных демонстраций Cisco dCloud
Сервис интерактивных демонстраций Cisco dCloudСервис интерактивных демонстраций Cisco dCloud
Сервис интерактивных демонстраций Cisco dCloudCisco Russia
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система StealthwatchCisco Russia
 
NetFlow Best Practices - Tips and Tricks to Get the Most Out of Your Network ...
NetFlow Best Practices - Tips and Tricks to Get the Most Out of Your Network ...NetFlow Best Practices - Tips and Tricks to Get the Most Out of Your Network ...
NetFlow Best Practices - Tips and Tricks to Get the Most Out of Your Network ...SolarWinds
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеCisco Russia
 
So You Want a Threat Intelligence Function (But Were Afraid to Ask)
So You Want a Threat Intelligence Function (But Were Afraid to Ask)So You Want a Threat Intelligence Function (But Were Afraid to Ask)
So You Want a Threat Intelligence Function (But Were Afraid to Ask)Lancope, Inc.
 
StackOverflow
StackOverflowStackOverflow
StackOverflowSusam Pal
 
Detecting Threats: A Look at the Verizon DBIR and StealthWatch
Detecting Threats: A Look at the Verizon DBIR and StealthWatchDetecting Threats: A Look at the Verizon DBIR and StealthWatch
Detecting Threats: A Look at the Verizon DBIR and StealthWatchLancope, Inc.
 
SCADA Security: The Five Stages of Cyber Grief
SCADA Security: The Five Stages of Cyber GriefSCADA Security: The Five Stages of Cyber Grief
SCADA Security: The Five Stages of Cyber GriefLancope, Inc.
 
The Seven Deadly Sins of Incident Response
The Seven Deadly Sins of Incident ResponseThe Seven Deadly Sins of Incident Response
The Seven Deadly Sins of Incident ResponseLancope, Inc.
 
Extending Network Visibility: Down to the Endpoint
Extending Network Visibility: Down to the EndpointExtending Network Visibility: Down to the Endpoint
Extending Network Visibility: Down to the EndpointLancope, Inc.
 
Top 10 Security Vulnerabilities (2006)
Top 10 Security Vulnerabilities (2006)Top 10 Security Vulnerabilities (2006)
Top 10 Security Vulnerabilities (2006)Susam Pal
 
StealthWatch & Point-of-Sale (POS) Malware
StealthWatch & Point-of-Sale (POS) Malware StealthWatch & Point-of-Sale (POS) Malware
StealthWatch & Point-of-Sale (POS) Malware Lancope, Inc.
 
Combating Insider Threats – Protecting Your Agency from the Inside Out
Combating Insider Threats – Protecting Your Agency from the Inside OutCombating Insider Threats – Protecting Your Agency from the Inside Out
Combating Insider Threats – Protecting Your Agency from the Inside OutLancope, Inc.
 
The Internet of Everything is Here
The Internet of Everything is HereThe Internet of Everything is Here
The Internet of Everything is HereLancope, Inc.
 
Cisco CSIRT Case Study: Forensic Investigations with NetFlow
Cisco CSIRT Case Study: Forensic Investigations with NetFlowCisco CSIRT Case Study: Forensic Investigations with NetFlow
Cisco CSIRT Case Study: Forensic Investigations with NetFlowLancope, Inc.
 
Intelligent Segmentation: Protecting the Enterprise with StealthWatch, Cisco ...
Intelligent Segmentation: Protecting the Enterprise with StealthWatch, Cisco ...Intelligent Segmentation: Protecting the Enterprise with StealthWatch, Cisco ...
Intelligent Segmentation: Protecting the Enterprise with StealthWatch, Cisco ...Lancope, Inc.
 
Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?SkillFactory
 
DDos Attacks and Web Threats: How to Protect Your Site & Information
DDos Attacks and Web Threats: How to Protect Your Site & InformationDDos Attacks and Web Threats: How to Protect Your Site & Information
DDos Attacks and Web Threats: How to Protect Your Site & Informationjenkoon
 

Viewers also liked (20)

Network Security and Visibility through NetFlow
Network Security and Visibility through NetFlowNetwork Security and Visibility through NetFlow
Network Security and Visibility through NetFlow
 
Сервис интерактивных демонстраций Cisco dCloud
Сервис интерактивных демонстраций Cisco dCloudСервис интерактивных демонстраций Cisco dCloud
Сервис интерактивных демонстраций Cisco dCloud
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
 
NetFlow Best Practices - Tips and Tricks to Get the Most Out of Your Network ...
NetFlow Best Practices - Tips and Tricks to Get the Most Out of Your Network ...NetFlow Best Practices - Tips and Tricks to Get the Most Out of Your Network ...
NetFlow Best Practices - Tips and Tricks to Get the Most Out of Your Network ...
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
 
So You Want a Threat Intelligence Function (But Were Afraid to Ask)
So You Want a Threat Intelligence Function (But Were Afraid to Ask)So You Want a Threat Intelligence Function (But Were Afraid to Ask)
So You Want a Threat Intelligence Function (But Were Afraid to Ask)
 
StackOverflow
StackOverflowStackOverflow
StackOverflow
 
Detecting Threats: A Look at the Verizon DBIR and StealthWatch
Detecting Threats: A Look at the Verizon DBIR and StealthWatchDetecting Threats: A Look at the Verizon DBIR and StealthWatch
Detecting Threats: A Look at the Verizon DBIR and StealthWatch
 
SCADA Security: The Five Stages of Cyber Grief
SCADA Security: The Five Stages of Cyber GriefSCADA Security: The Five Stages of Cyber Grief
SCADA Security: The Five Stages of Cyber Grief
 
The Seven Deadly Sins of Incident Response
The Seven Deadly Sins of Incident ResponseThe Seven Deadly Sins of Incident Response
The Seven Deadly Sins of Incident Response
 
Extending Network Visibility: Down to the Endpoint
Extending Network Visibility: Down to the EndpointExtending Network Visibility: Down to the Endpoint
Extending Network Visibility: Down to the Endpoint
 
Top 10 Security Vulnerabilities (2006)
Top 10 Security Vulnerabilities (2006)Top 10 Security Vulnerabilities (2006)
Top 10 Security Vulnerabilities (2006)
 
StealthWatch & Point-of-Sale (POS) Malware
StealthWatch & Point-of-Sale (POS) Malware StealthWatch & Point-of-Sale (POS) Malware
StealthWatch & Point-of-Sale (POS) Malware
 
Combating Insider Threats – Protecting Your Agency from the Inside Out
Combating Insider Threats – Protecting Your Agency from the Inside OutCombating Insider Threats – Protecting Your Agency from the Inside Out
Combating Insider Threats – Protecting Your Agency from the Inside Out
 
The Internet of Everything is Here
The Internet of Everything is HereThe Internet of Everything is Here
The Internet of Everything is Here
 
Cisco CSIRT Case Study: Forensic Investigations with NetFlow
Cisco CSIRT Case Study: Forensic Investigations with NetFlowCisco CSIRT Case Study: Forensic Investigations with NetFlow
Cisco CSIRT Case Study: Forensic Investigations with NetFlow
 
Intelligent Segmentation: Protecting the Enterprise with StealthWatch, Cisco ...
Intelligent Segmentation: Protecting the Enterprise with StealthWatch, Cisco ...Intelligent Segmentation: Protecting the Enterprise with StealthWatch, Cisco ...
Intelligent Segmentation: Protecting the Enterprise with StealthWatch, Cisco ...
 
Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?
 
DDos Attacks and Web Threats: How to Protect Your Site & Information
DDos Attacks and Web Threats: How to Protect Your Site & InformationDDos Attacks and Web Threats: How to Protect Your Site & Information
DDos Attacks and Web Threats: How to Protect Your Site & Information
 

Similar to Cisco Threat Defense (Cisco Stealthwatch)

Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроляCisco Russia
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОДCisco Russia
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatchCisco Russia
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Andrey Klyuchka
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДCisco Russia
 

Similar to Cisco Threat Defense (Cisco Stealthwatch) (20)

Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроля
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОД
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatch
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Cisco Russia
 
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Cisco Russia
 
Интуитивная сеть как платформа для надежного бизнеса
Интуитивная сеть как платформа для надежного бизнесаИнтуитивная сеть как платформа для надежного бизнеса
Интуитивная сеть как платформа для надежного бизнесаCisco Russia
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus ArchitectureCisco Russia
 
Эволюция архитектуры унифицированных Коммуникаций и обновление продуктовой ли...
Эволюция архитектуры унифицированных Коммуникаций и обновление продуктовой ли...Эволюция архитектуры унифицированных Коммуникаций и обновление продуктовой ли...
Эволюция архитектуры унифицированных Коммуникаций и обновление продуктовой ли...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
 
Интуитивная сеть как платформа для надежного бизнеса
Интуитивная сеть как платформа для надежного бизнесаИнтуитивная сеть как платформа для надежного бизнеса
Интуитивная сеть как платформа для надежного бизнеса
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus Architecture
 
Эволюция архитектуры унифицированных Коммуникаций и обновление продуктовой ли...
Эволюция архитектуры унифицированных Коммуникаций и обновление продуктовой ли...Эволюция архитектуры унифицированных Коммуникаций и обновление продуктовой ли...
Эволюция архитектуры унифицированных Коммуникаций и обновление продуктовой ли...
 

Cisco Threat Defense (Cisco Stealthwatch)