SlideShare a Scribd company logo
TrustSec и Identity
Services Engine
Надежная поддержка управления доступом на основе политик для
вашего бизнеса




© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.   Конфиденциальная информация Cisco   1
Как управлять
     доступом к сети?
     Кто должен иметь
     доступ и к чему?




© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.   Конфиденциальная информация Cisco   2
Наши клиенты полны новых ожиданий
Эволюция ландшафта рабочего места

           БЫСТРЫЙ РОСТ
          ЧИСЛА УСТРОЙСТВ

                                                                                  В среднем каждый
                                                                                  пользователь имеет
                                        К 2015 году 15                            3–4 устройства,
                                        миллиардов устройств                      соединяющих его с сетью
                                        будут подключаться к сети

                                                                      40 % сотрудников приносят
                                                                      свои собственные устройства
                                                                      на работу




    БЫСТРЫЙ РОСТ                                                       КАДРЫ
                                                                                            ВИРТУАЛИЗАЦИЯ
   ЧИСЛА УСТРОЙСТВ                                                НОВОГО ПОКОЛЕНИЯ
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                     Конфиденциальная информация Cisco   3
Наши клиенты полны новых ожиданий
Эволюция ландшафта рабочего места

                                                                         КАДРЫ
                                                                    НОВОГО ПОКОЛЕНИЯ

                                                                   Люди готовы к снижению     70 % конечных пользователей
   Работа больше не то
                                                                    заработной платы ради       признаются в нарушении
  место, куда нужно идти
                                                                  возможности работать дома   правил ИТ-безопасности ради
                                                                                                 облегчения своей жизни
                                                Им необходим доступ любых устройств в
                                                    любое время, из любого места




    БЫСТРЫЙ РОСТ                                                       КАДРЫ
                                                                                              ВИРТУАЛИЗАЦИЯ
   ЧИСЛА УСТРОЙСТВ                                                НОВОГО ПОКОЛЕНИЯ
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                       Конфиденциальная информация Cisco   4
Наши клиенты полны новых ожиданий
Эволюция ландшафта рабочего места

                                                                                               ВИРТУАЛИЗАЦИЯ
                                                                 «К 2013 году 60 % нагрузки
                                                             серверов будет виртуализовано»




                         “К 2013 году управление 20 %
                          профессиональных ПК будет
                      осуществляться в рамках модели
                           размещаемых виртуальных
                                  настольных систем.”


                        Центры обработки данных
                         эволюционируют. Теперь
                      приложения — это объекты,
                   которые перемещаются по сети




    БЫСТРЫЙ РОСТ                                                        КАДРЫ
                                                                                              ВИРТУАЛИЗАЦИЯ
   ЧИСЛА УСТРОЙСТВ                                                 НОВОГО ПОКОЛЕНИЯ
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                   Конфиденциальная информация Cisco   5
Проблемы, которые сразу приходят на ум
На службы ИТ ложится тяжелое бремя



                                                                  • Как управлять риском, возникающим, когда сотрудники
                                                                    приносят свои собственные устройства?


                                                                     • Как обеспечить единообразное качество
                                                                       обслуживания для всех устройств?

                                                                      • Как реализовать множество политик безопасности
                                                                        для каждого отдельного пользователя и
                                                                        устройства?

                                                                     • Что поддерживать и как?




                      БЫСТРЫЙ РОСТ ЧИСЛА УСТРОЙСТВ
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                           Конфиденциальная информация Cisco   6
Проблемы, которые сразу приходят на ум
На службы ИТ ложится тяжелое бремя




                                                            • Препятствую ли я своим сотрудникам
                                                              в реализации конкурентных преимуществ?


                                                                  • Как удержать наиболее талантливые кадры?


                                                                   • Как обеспечить соответствие требованиям
                                                                     ФЗ-152, СТО БР и т. д.?


                                                                  • Как достойным образом обходиться с
                                                                    партнерами, консультантами, гостями?




                            ПЕРСОНАЛ СТАНОВИТСЯ ДРУГИМ
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                        Конфиденциальная информация Cisco   7
Проблемы, которые сразу приходят на ум
На службы ИТ ложится тяжелое бремя




                                                                  • Как узнать, кто осуществляет доступ к моей
                                                                    инфраструктуре виртуальных настольных систем?


                                                                       • Как обеспечить защищенный доступ
                                                                         к моим данным в облаке,
                                                                         сохраняя масштабируемость?


                                                                      • Как обеспечить соответствие нормативным
                                                                        требованиям
                                                                        без ограничения рамками географических регионов?




                                                                  ВИРТУАЛИЗАЦИЯ
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                            Конфиденциальная информация Cisco   8
Представляем Cisco TrustSec
Надежная поддержка управления доступом на основе политик для вашего бизнеса

                                                                   Пользователь       Сотрудник
                                                                   беспроводной                      Клиент
                                                Удаленный           сети / гость
                                               пользователь,                                       виртуальной
                                               подключенный                                          машины
                                                                                                                                   Всеобъемлющий учет
   Полная                                         по VPN
                                                                                                                 IP-устройства     контекста: кто, что, где,
прозрачность                                                                                                                       когда, как




                                                                                                                                   Использование
                                                                                                                                   преимуществ сети для
                                                                                                                                   защищенного доступа к
                                                                         Инфраструктура с контролем                                критически важным
Абсолютный                                                                   идентификационных                                     ресурсам, нейтрализации
 контроль                                                                 данных и учетом контекста                                рисков и поддержания
                                                                                                                                   соответствия
                                                                                                                                   нормативным
                                                                                                                                   требованиям


                                                                                                                                   Централизованное
                                                                                                                                   управление сервисами
Эффективное                                         Центр обработки        Интранет          Интернет     Зоны безопасности
                                                                                                                                   защищенного доступа и
                                                                                                                                   масштабируемыми
 управление                                             данных
                                                                                                                                   средствами обеспечения
                                                                  Использование существующей                                       соответствия
                                                                        инфраструктуры
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                  Конфиденциальная информация Cisco   9
Архитектура Cisco TrustSec
Безопасность, ориентированная на идентификацию и контекст



                                                                                                                             Политики,
                                                                                                                       относящиеся к бизнесу
                                          ГДЕ

                   ЧТО                                       КОГДА
                                                                           Атрибуты
          КТО                                                        КАК   политики
                                                                           безопасности
                                                                                             Модуль централизованных политик

                                       Идентификация


                                                                                             Динамическая политика и реализация




                               Пользователи и
                               устройства
                                                                                РЕАЛИЗАЦИЯ ПОЛИТИК   МОНИТОРИНГ И
                                                                                   БЕЗОПАСНОСТИ       ОТЧЕТНОСТЬ           УПРАВЛЕНИЕ
                                                                                                                          ПРИЛОЖЕНИЯМИ


© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                 Конфиденциальная информация Cisco   10
Портфель решений Cisco TrustSec

  Администрирование
      политики
   Принятие решений на
       базе политик                                                                 Identity Services Engine (ISE)
                                                                              Система политик доступа на основе идентификации



           Реализация
             политик
                                                                  Cisco 2900/3560/3700/4500/6500, коммутаторы Nexus 7000,
   На основе TrustSec                                               инфраструктура беспроводной сети и маршрутизации
                                                                                                                               Cisco ASA, ISR, ASR 1000




         Информация
          о политике                                                  Агент NAC                         Web-агент           Запрашивающий клиент 802.1x
                                                                      Бесплатные клиенты с постоянным или временным          AnyConnect или запрашивающий
    На основе TrustSec                                            подключением для оценки состояния и устранения проблем        клиент, встроенный в ОС



                 Доступ на основе идентификации — это не опция, а свойство сети,
                          включая проводные, беспроводные сети и VPN
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                    Конфиденциальная информация Cisco   11
Комплексное решение для подхода BYOD
(«принеси свое собственное устройство»)




      ОГРАНИЧЕННЫЙ ДОСТУП                                         БАЗОВЫЙ ДОСТУП                   РАСШИРЕННЫЙ                       ДОСТУП НОВОГО
                                                                                                      ДОСТУП                           ПОКОЛЕНИЯ

         Среда требует строгого                              Ориентирован на базовые                    Поддержка                   Собственные корп.
                контроля                                     сервисы и удобный доступ         дифференцированных сервисов,             приложения,
                                                                  почти для всех                  адаптационный период,               новые сервисы,
                                                                                               защищенный доступ, но не для
                                                                                                                                     полный контроль
                                                                                                  собственных устройств




        Только устройства компании                            Более широкий круг устройств,     Множество типов устройств и      Множество типов устройств,
           Среда производителя                                     но только Интернет                методов доступа                 (корпоративных)
            Торговая площадка                                                                        Здравоохранение
                                                                  Среды образовательных                                          Инновационные предприятия
          Закрытые сети гос. органов                                   учреждений             Предприятия, первыми принявшие   Электронная розничная торговля
          Традиционные предприятия                                   Гос. учреждения                   подход BYOD
                                                                                                                                 Сервисы мобильной торговли
                                                                      Простые гости               Доступ для подрядчиков       (видео, совместная работа и т. д.)

© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                      Конфиденциальная информация Cisco   12
Как это работает?
Более подробный обзор Cisco TrustSec
Полная прозрачность
Полная прозрачность
Контроль идентификационных данных и учет контекста
           Гостевой доступ

         Профилирование

         Оценка состояния                                    КТО          ЧТО              ГДЕ            КОГДА                   КАК

                                                                           КОНТЕКСТ
                                                Шлюз камеры
                                                видеонаблюдения                      Вася Пупкин                 Личный iPad
                                                Автономный ресурс                    Консультант                 Собственность сотрудника
                                                Тверской филиал                      Центральный офис,           Беспроводный центральный
                                                                                     отдел стратегий             офис
                                                                                     Удаленный доступ
                                                                                     18:00
                                                                     Маша Петрова                        Федор Калязин
                                                                     Сотрудник, служба                   Гость
                                                                     маркетинга                          Беспроводная сеть
                                                                     Проводная сеть                      9:00
                                                                     15:00

                                                                      ИДЕНТИФИКАЦИЯ
                        802.1X
                            MAB
                  WebAuth                             КОММУТАТОРЫ, МАРШРУТИЗАТОРЫ, БЕСПРОВОДНЫЕ ТОЧКИ ДОСТУПА CISCO


                                                              Сеть с поддержкой идентификации (802.1X)
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                    Конфиденциальная информация Cisco   14
Полная прозрачность


   Контроль идентификационных данных
   Использование существующей сетевой инфраструктуры

                                  Коммутатор Cisco Catalyst®
                                                                                                 Отличительные особенности
                                                                                                 идентификации
                                                                                                 Режим монитора

                                                                                                 Гибкая последовательность
                                                                                                 аутентификации

                                                                                                 Поддержка IP-телефонии

                                                                                                 Поддержка сред виртуальных
  Авторизо- Планшеты   IP-                                      Сетевое         Гости            настольных систем
   ванные           телефоны                                   устройство
пользователи
                                                             MAB и           Web-
                  802.1X
                                                         профилирование аутентификация


                                                                      Функции аутентификации

                                     IEEE 802.1x                       Обход аутентификации по            Web-
                                                                            MAC-адресам              аутентификация
        На всех моделях коммутаторов Catalyst поддерживаются единообразные функции идентификации
   © Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                           Конфиденциальная информация Cisco   15
Идентификация устройств
Классификация устройств вручную и реализация политик




               Проблема                                  ТИПИЧНЫЙ СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ
       Быстрый рост числа
                                                          Множество устройств   Должно быть                 Необходима гарантия того,
                 устройств                                в проводной и         предусмотрено               что устройство
      и идентификация для                                 беспроводной сети     управление политиками для   соответствует цифровым
        реализации политик                                                      каждого типа устройств      меткам
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                 Конфиденциальная информация Cisco 16
Полная прозрачность


Идентификация устройств                                                                                                                          Компоненты
                                                                                                                                                 Новаторство
Автоматическая классификация устройств с использованием инфраструктуры Cisco


                                                                      ПРОФИЛИРОВАНИЕ УСТРОЙСТВ
                                                                          Для проводных и беспроводных сетей



                                                                                          ПОЛИТИКА


                                                                         Принтер                              Личный iPad
                                                                                             ISE
                     Точка доступа
                  Политика для                                                                                                    Политика для
                                                                               CDP                     CDP
                    принтера                                                   LLDP                    LLDP                       личного iPad
                                                                               DHCP                    DHCP
                                                                              MAC-адрес               MAC-адрес
                [поместить в VLAN X]                                                                                             [ограниченный доступ]


                                                                                                                     Точка
                                                                                                                    доступа




                   Решение                               СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ С СЕНСОРАМИ УСТРОЙСТВ CISCO
           Эффективная                                    СБОР ДАННЫХ                     КЛАССИФИКАЦИЯ                       АВТОРИЗАЦИЯ
классификация устройств                                   Коммутатор собирает данные,     ISE производит классификацию        ISE реализует доступ на основе
       с использованием                                   относящиеся к устройству, и     устройства, сбор данных о           политик для данного
                                                          передает отчет в ISE            трафике и формирует отчет об        пользователя и устройства
         инфраструктуры                                                                   использовании устройства
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                  Конфиденциальная информация Cisco   17
Полная прозрачность
Эволюция идентификации
устройств: шире и глубже                                                                                                   Инновации
                                                                                                                             Cisco




Интегрированное профилирование:
прозрачность и масштабируемость
Сетевая инфраструктура обеспечивает локальную
функцию распознавания

Данные контекста передаются через RADIUS в ISE
                                                                       Активное
                                                                  сканирование
                                                                     оконечных
Активное сканирование:                                                устройств
повышенная точность
ISE расширяет пассивную телеметрию сети
данными активной телеметрии оконечных
устройств                                                                             ISE

                                                                                                                     Web-канал данных
Web-канал данных об устройствах*:                                                                                    об устройствах
идентификация с возможностью
масштабирования
                                                                                                       Сенсор устройств
Изготовители и партнеры постоянно предоставляют                                                        (функция сети)
обновления для новых устройств

Клиенты получают пакеты данных по web-каналам
от Cisco
                                                                              Сенсор устройств Cisco     * запланировано на осень 2012 г.
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                           Конфиденциальная информация Cisco   18
Анализ с учетом контекста:                                                                                   Полная прозрачность

оценка состояния
Оценка состояния средствами ISE обеспечивает проверку работоспособности оконечного устройства до получения доступа к сети




      Пользователь
       проводной,
     беспроводной,
    виртуальной сети



                                                                                                                         Временный
                                                                                                                   ограниченный доступ к
                                 Не                                                                                  сети до устранения
                            соответствует                                                                                 проблем
                            требованиям




Пример политики для сотрудника                                    Проблема:                           Ценность:
•     Исправления и обновления Microsoft                          •   Наличие сведений о              •   Временный (на web-основе) или
      установлены                                                     работоспособности устройства        постоянный агент
•     Антивирус McAfee установлен,                                •   Различие уровней контроля над   •   Автоматическое устранение
      обновлен и работает                                             устройствами                        проблем
•     Корпоративный ресурс проходит проверку                      •   Затраты на устранение проблем   •   Реализация
                                                                                                          дифференцированных политик
•     Приложение предприятия выполняется                                                                  на основе ролей
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                 Конфиденциальная информация Cisco   19
Полная прозрачность
Анализ с учетом контекста:
управление гостевым доступом
Гостевой сервис ISE для управления гостями

        Гостевые                                                   Web-
        политики                                              аутентификаци
                                                                    я
                                                                                                                             Интернет


  Беспроводный или                                                  Гости
  проводной доступ

     Доступ только к
       Интернету




Выделение ресурсов:                                               Управление:           Уведомление:                            Отчет:
гостевые учетные записи                                     права спонсоров,       сведения о гостевой учетной   по всем аспектам гостевых
 на спонсорском портале                                гостевые учетные записи и   записи в бумажном виде, по         учетных записей
                                                       политики, гостевой портал   электронной почте или SMS
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                    Конфиденциальная информация Cisco   20
Абсолютный контроль


Абсолютный контроль
Обеспечивает реализацию политик
                                                    Удаленный Пользователь с Пользователь с              Виртуальный
                                                   пользователь беспроводным   проводным    Устройства   рабочий стол
                                                       VPN        доступом      доступом




                      Управление                                                                                Масштабируемая
                     доступом на                                                                                  реализация
                    основе политик                                                                               Сети VLAN
                                                                       СЕТЬ С КОНТРОЛЕМ                          Списки управления
                                                                  ИДЕНТИФИКАЦИОННЫХ ДАННЫХ                       доступом (ACL)
                                                                      И УЧЕТОМ КОНТЕКСТА
                                                                                                                 Метки групп
                                                                                                                 безопасности *

                                                                                                                 Шифрование MACSec                          *




                                                                                                                               *=
                                                                                                                                         Инновации
                                          Центр обработки                                               Зоны                               Cisco

                                              данных      Интранет                   Интернет
                                                                                                    безопасности
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                         Конфиденциальная информация Cisco       21
Абсолютный контроль
TrustSec: авторизация и
реализация политик                                                                                                          Инновации
                                                                                                                              Cisco


    Динамические или                                                                                Доступ для групп
                                                                            Сети VLAN
 именованные ACL-списки                                                                              безопасности
         Сотрудник
           Любой IP-
            адрес
                                                                                   Устранение
                                                                                    проблем



                                Подрядчик                         Сотрудники        Гость
                                                                                                  Доступ для групп безопасности
                                                                   VLAN 3           VLAN 4         — SXP, SGT, SGACL, SGFW

• Меньше перебоев в работе                                        • Не требует управления       • Упрощение управления
  оконечного устройства (не                                         ACL-списками на портах        ACL-списками
  требуется смена IP-адреса)                                        коммутатора
                                                                                                • Единообразная
• Повышение удобства для                                          • Предпочтительный выбор        реализация политик
  пользователей                                                     для изоляции путей            независимо от топологии

                                                                                                • Детализированное
                                                                                                  управление доступом


                               Гибкие механизмы реализации политик в вашей инфраструктуре
                                  Широкий диапазон доступных клиенту вариантов доступа
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                            Конфиденциальная информация Cisco   22
Повышение уровня реализации политик во
всей сети
                       Политики на основе                                                            Таблица доступа согласно
                   понятного технического языка                                                      политике на основе ролей
             Отдельные
            пользователи                      Разрешения                Ресурсы                Матрица политик
                   Врачи                                                                                 Интранет
                                                                                                                  Почтовый Серверы Медицинские
                                                                       D1                                    -            финансовой   карты
                      S1                                               (10.156.78.100)                             сервер   службы   пациентов
                                                                                                          портал
          (10.10.24.13)
                                                                             Медицинские                                            Нет           Совместный
                                                                                                                                                Совместный web-
                                                                        D2      карты             Врач    Интернет    IMAP                        web-доступ к
                                                                                                                                                доступ к файлам
                         S2                                                                                                       доступа           файлам
                                                                              пациентов
          (10.10.28.12)                                                                        Финансовая
                                                                                                          Интернет    IMAP      Интернет Нет доступа
                                                                                                 служба
                                                                        D3                         ИТ-
                                                                        (10.156.54.200)                    WWW,      Полный
         Финансовая служба                                                                      админист-                           SQL               SQL
                                                                                                          SQL, SSH   доступ
                                                                                                  ратор
                                                                               Электронная
                         S3                                             D4        почта                                       ACL-список "Врач - карта пациента"
          (10.10.36.10)                                                      в интранет-сети
                                                                                                                               permit tcp        dst   eq   443
                                                                                                                               permit tcp        dst   eq   80
                                                                                                                               permit tcp        dst   eq   445
                                                                        D5                                                     permit tcp        dst   eq   135
         ИТ-администраторы                                              (10.156.100.10)                                        deny ip
                         S4                                                   Финансова
         (10.10.135.10)
                                                                        D6
                                                                               я служба

                                                          permit   tcp S1 D1 eq https
    Требует затрат времени                                permit
                                                          deny
                                                                   tcp S1 D1 eq 8081
                                                                   ip S1 D1
                                                                                               Простота
    Ручные операции                                       ……                                   Гибкость
    Предрасположенность к                                 ……
                                                          permit   tcp S4 D6 eq https          Учет характера
    ошибкам                                               permit   tcp S4 D6 eq 8081
                                                                                               деятельности
                                                          deny     ip S4 D6
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                               Конфиденциальная информация Cisco   23
Абсолютный контроль


  Доступ для групп безопасности (SGA)
  Маркировка трафика данными о контексте                                                                      Медицинские карты пациентов
                                                                                                            (конфиденциальная информация)

              Врач

                                                                                                                  Неограниченный доступ
                                                                                                                     для сотрудников


Финансовая
    служба

                                                                                                                Интернет


            Гость                                                                                                                   Инновации
                                                                                                                                      Cisco




                             Решение                                СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ С ДОСТУПОМ
Масштабируемая реализация                                           ДЛЯ ГРУПП БЕЗОПАСНОСТИ (SGA)
     политик независимо от
                                                                    МАСШТАБИРУЕМАЯ И     СНИЖЕНИЕ               ПОВЫШЕНИЕ
            топологии сети                                          ЕДИНООБРАЗНАЯ        ЭКСПЛУАТАЦИОННЫХ       МАНЕВРЕННОСТИ
                                                                    РЕАЛИЗАЦИЯ ПОЛИТИК   РАСХОДОВ               КОМПАНИИ
  © Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                Конфиденциальная информация Cisco   24
SGA: реальные сценарии развертывания у
клиентов
                                                                  ПРИМЕРЫ РАЗВЕРТЫВАНИЯ


                          Здравоохранение: гарантия конфиденциальности сведений о пациентах за
                          счет доступа на основе ролей и сегментации во всей сети


                         Розничная торговля: связь сетевых устройств внутри магазина,
                                                                             .
                         обеспечивающая доступ к данным платежных карт только авторизованным
                         пользователям и устройствам


                          Технологии и прикладные науки: доступ к внутренним порталам и хранилищу
                          корпоративных приложений для разрешенных планшетных устройств,
                          принадлежащих сотрудникам

                         Производство: маркировка трафика из внешней сети, обеспечивающая
                         поставщику ПЛК удаленный доступ только к конкретной производственной
                         зоне, а также доступ внешних партнеров по разработке только к серверам
                         подразделения НИОКР



© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                           Конфиденциальная информация Cisco   25
Абсолютный контроль
Соответствие нормативным
требованиям защита данных путем
шифрования на уровнях L3/L4
                                                 Шифрованные данные

                                                                              Прозрачность
                                                                               отсутствует

                                                                                                                   КОРПОРАТИВНЫЕ РЕСУРСЫ




                                                                           Шифрование L3/L4




                       Проблема                                   Типичный сценарий развертывания
             Шифрование                                           Шифрование на       Отсутствие прозрачности
               исключает                                          уровне IP или на    трафика для реализации
                                                                  прикладном уровне   политик безопасности и QoS
         прозрачность для
       реализации политик
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                    Конфиденциальная информация Cisco   26
MACSec: защита данных путем                                                                                                   Абсолютный контроль


шифрования с шифрованным                                                                                                                        Инновации


доступом на основе политик
                                                                                                                                                  Cisco




                                          Шифрование                                          Шифрование
                                           802.1 AE                                            802.1 AE
                                      Шифрованные
                                                                         Шифрованные
                                      данные                             данные прозрачен
                                                                         Трафик
                                                                          для реализации
                                                                              политик                                          КОРПОРАТИВНЫЕ РЕСУРСЫ




                                                     Дешифрование на                                             Шифрование на
                                                            входном                                              выходном интерфейсе
                                                         интерфейсе




                           Решение                                Типичный сценарий развертывания
           Конфиденциальность                                     Шифрование L2 на    Прозрачность трафика для        Целостность меток
                       данных                                     последовательных    реализации политик              групп безопасности
                                                                  переходах           безопасности и QoS
                 в сочетании с
                прозрачностью

© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                Конфиденциальная информация Cisco   27
Матрица функциональных
возможностей TrustSec
Матрица функциональных возможностей TrustSec 2.1                               Доступ для групп безопасности                              MACSec
                                                                  Функции                                                        Коммута-
                                                                                                                                                   Клиент –
                                                                  802.1x /                                        Сенсоры          тор –
Платформа                   Модели                                           SGT     SXP       SGACL      SG-FW                                     комму-
                                                                  иденти-                                         устройств      коммута-
                                                                                                                                                     татор
                                                                  фикации                                                           тор

Cat 2K                      2960, 2960-S

Cat 3K                      3560, 3650E, 3750, 3750E,

                            3750-X 3560-X                                                                            x
                            3560 C
Cat 4K                      Sup 6E , Sup 6L-E
                            Sup 7E, Sup 7L-E
Cat 6K                      Sup32 / Sup720
                            Sup2T
Nexus 7K
Nexus 5K
                            Pr1 / Pr2, 1001, 1002, 1004,
ASR 1K                      1006, 1013, ESP10/20/40,
                            SIP 10/40

ISR G2                      88X 89X 19xx 29xx 39xx

ASA
Контроллер
беспроводной
локальной
сети
AnyConnect
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                          Конфиденциальная информация Cisco    28
Эффективное управление


Эффективное управление
Эксплуатация


  Объединенный мониторинг
  безопасностью и политиками
  Состояние контекста и панели мониторинга для
  проводных и беспроводных сетей


  Централизованное планирование задач
  управления на несколько дней
  Рабочие потоки настройки инструктивного характера


  Сокращение сроков диагностики и
  устранения неполадок
  Интеграция с Cisco NCS Prime




© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.    Конфиденциальная информация Cisco   29
Эффективное управление

Эффективное управление
Вовлечение конечного пользователя в управление




  Снижение нагрузки на ИТ-персонал
  Адаптационный период для устройств, саморегистрация,
  выделение ресурсов запрашивающему клиенту*


  Снижение нагрузки на службу технической
  поддержки
  Простой, интуитивно понятный интерфейс пользователя



  Модель самообслуживания
  Портал регистрации устройства пользователя*, портал для
  приглашения гостей




                                                                  * запланировано на лето 2012 г.

© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                     Конфиденциальная информация Cisco   30
Защищенное управление                                                                                                          Эффективное управление

мобильными устройствами
Экосистема управления мобильными устройствами (MDM)
                                                                                                      ИНТЕГРАЦИЯ С ВЕДУЩИМИ
                                                          AD/LDAP
                                                                                                       ПОСТАВЩИКАМИ MDM *

                                                                              ISE                 •   MobileIron, Airwatch, Zenprise
            Политика с                                       MDM
                                                            Manager
              учетом                                                                              •   Выбор предложений экосистемы для
             контекста ?                                                                              клиентов



              Коммутаторы
              Cisco Catalyst
                                                          Контроллер
                                                          WLAN Cisco                                               ФУНКЦИИ:

                                                                                                  •   Безопасная инициализация устройства
Пользователь X                                                         Пользователь Y
                                                                                                  •   Подробный контекст пользователя и
                                                                                                      устройства

                                                                                                  •   Повышение безопасности устройства и
                                                                                                      приложения


  Компьютеры с                                                        Смартфоны, включая
 Windows или OS X                                                 устройства с iOS или Android
                                                                                                 * запланировано на осень 2012 г.
  Проводное или                                                   Беспроводное подключение
  беспроводное
   подключение
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                     Конфиденциальная информация Cisco   31
Пакеты и лицензирование TrustSec
                                                                                     Лицензия ISE для
        Базовая                                         Расширенная
                                                                                      беспроводного                    НОВЫЕ ФУНКЦИИ TRUSTSEC В
      лицензия ISE                                      лицензия ISE
                                                                                         доступа                         ПАКЕТАХ ДЛЯ ИМЕЮЩИХСЯ
                                                                                                                               КОММУТАТОРОВ
  Авторизованы ли мои                                Соответствуют ли мои                                           Комплекс зданий (Cat 3K/4K):
 оконечные устройства?                               оконечные устройства            Базовая + расширенная
                                                  нормативным требованиям?                                          •   LAN Base — 802.1X, SXP, сенсор IOS,
                                                                                                                        MACSec
• Аутентификация / авторизация                   • Профилирование                    • Все базовые
• Выделение ресурсов для                           устройств                           сервисы                      •   IP Base — SGT, SGACL
  гостевого доступа                              • Оценка состояния узла             • Все расширенные
• Политики шифрования                            • Доступ для групп                    сервисы                      Уровень агрегации (Cat 6K):
  каналов
                                                   безопасности                                                     •   IP Base — 802.1X, SXP, SGT, SGACL
 Бессрочное лицензирование                   Лицензирование на срок 3 года / 5 лет   Лицензирование на срок 5 лет   Маршрутизатор (ASR 1K/ISR):
                                                                                                                    •   Базовый пакет — SXP
                                          Платформы устройства                                                      •   Advanced/Security — SG FW

     Малая 3315/1121 | Средняя 3355 | Крупная 3395 | Виртуальное устройство
                                                                                                                    Центр обработки данных (Nexus):
                                                                                                                    •   Лицензия Advanced LAN → базовый
                                                                                                                        пакет




                                                                                                                                  В составе
                                                                                                                                головного узла
 Примечание. Расширенная лицензия не включает базовую
                                                                                                                                AnyConnect

© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                    Конфиденциальная информация Cisco   32
Обновление и миграция


          ACS                                     NAC Guest              NAC Profiler        NAC Manager                 NAC Server


                              •       Выпускаемое оборудование допускает программное обновление
                                      (1121/3315/3355/3395)
                              •       Программа миграции для старого оборудования с большими скидками
                              •       Программа миграции лицензий для всех лицензий на программное обеспечение
                              •       Имеются инструментальные средства для миграции данных и конфигураций*




                                                                                                * Будет реализовано в последующих выпусках

                                                                  Identity Services Engine

                                  Существующие инвестиции защищены
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                Конфиденциальная информация Cisco   33
Преимущества TrustSec:
 Отличия от конкурентов


                                                                    Наиболее комплексное решение для
   Единая политика для проводной,
                                                                     подхода BYOD на основе политик с
   беспроводной и виртуальной сети
                                                                    поддержкой всего круга потребностей
                                                                                 бизнеса


Интегрированные сервисы жизненного                                  Гибкие и масштабируемые варианты
      цикла (оценка состояния,                                         авторизации с использованием
 профилирование, гостевой доступ)                                       имеющейся инфраструктуры


      Дифференцированные функции
    идентификации (несколько методов                                Стандартные методы шифрования на
аутентификации, гибкая последовательность                               уровне данных для защиты
   аутентификации, режим мониторинга)                                         коммуникаций




  © Cisco и/или ее дочерние компании, 2011 г. Все права защищены.              Конфиденциальная информация Cisco   34
Признанный успех в отрасли

                                                                                   «Инструментарий,
                                                                                    обеспечивающий нам
                                                                                    прозрачность, реализующий
                                                                                    политики доступа, устраняющий
                                                                                    недостатки, повышающий
                                                                                    уровень соответствия
                                                                                    требованиям»


     «На нас произвела
      впечатление гибкая
      модель политик в
      продукте»




        Занимает лидирующую позицию                               «TrustSec и ISE согласуются с нашими
        согласно отчету Gartner NAC Magic                          представлениями о комплексной безопасности
        Quadrant                                                   на основе идентификации, которая столь
                                                                   необходима современному предприятию, и
        Декабрь 2011 г.                                            недостаток которой столь остро ощущается.»

© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.   Forrester, 2011 г.           Конфиденциальная информация Cisco   35
Опыт развертывания Cisco TrustSec
•      Элемент программы авторизованных поставщиков
       технологий
•      Все партнеры, продающие ISE, проходят
       всестороннюю практическую подготовку
•      Проекты развертывания проходят проверку со
       стороны экспертов Cisco по ISE путем
       наставничества и анализа
•      Имеются проверенные и утвержденные Cisco
       проекты для ISE


•      Кроме того, имеются проекты для ISE,
       подготовленные в рамках услуг технического
       консалтинга Cisco, и пакеты услуг по отработке
       пилотного варианта


    «Cisco ISE позволит нашим клиентам справиться с проблемами, возникшими в
    результате взрывного роста числа iPad, планшетов и смартфонов в их сетях, без
    нарушения их корпоративных политик безопасности»

    © Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                 Конфиденциальная информация Cisco   36
Перспективный план развития ISE
на 2 года
                Объединенная                                             Унифицированный                            Межсетевой экран
               платформа политик                                              агент                             на основе идентификации

           NAC ACS
           Гостевой                          ISE
            доступ                                                                                              ПРОДАЖИ
          Профайлер
                                                                                                                                КАДРЫ
                                                                                                                                             Реализация политик
                                                                                                                  Сотрудники на                  для группы
                                                                                                                  Чукотке                      пользователей
   • AAA, 802.1x, гостевой доступ,                                • Поддержка технологии Cisco AnyConnect™:
     профилирование, оценка состояния                               безопасность внутри и вне помещений         • Политики для отдельных пользователей,
   • Мониторинг и диагностика систем                              • Расширение 802.1x и клиента VPN + NAC         групп, устройств
   • ISE: новое поколение ACS + NAC                               • Распространение управления на Positron      • Платформы ASA и Positron




         Расширенное                                                                                            Мониторинг и диагностика в
    профилирование устройств                                      Локализация поражения сети                       масштабе системы
                                                                                                                  Инициализация                Политика
                                                                                                                     сетевых                идентификации
                                                                      Cisco Security                                устройств
                                                                     Intelligence Ops
                                                                                                                   Управление                 Мониторинг и
                                                                                                                    клиентами                 диагностика

   • Cisco предоставляет web-канал шаблонов                       • Упрощение процесса локализации, изоляции
     устройств                                                      и устранения проблем                        • Единый инструментарий для администратора
   • Коммутаторы собирают и передают цифровые                     • Использование показателя репутации и web-   • Проводная и беспроводная инфраструктура
     метки устройств без реорганизации трафика                      кагалов NIPS




© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                   Конфиденциальная информация Cisco   37
Перспективный план развития TrustSec
                                       2012-й календарный год                                                        2013-й календарный год

       2-й кв.                                3-й кв.                  4-й кв.                     1-й кв.                2-й кв.                       3-й кв.


                              TS2.1                                                    TS2.2                                             TS3.0
Инфраструктура:                                                     Инфраструктура:                                  Инфраструктура:
•Улучшение идентификации (важные голосовые                          •Расширенные платформы:                          •NGWC
сети VLAN, замена MAC-адресов, …)                                   •Платформа Cat 4K Predator – 4540X и 4524X (40   •Улучшение идентификации — eEdge, ASPv4
•Встроенная идентификация в ISR G2                                  и 24 порта)                                      •Согласование идентификации с ASA VPN
•MACSec в восходящем / нисходящем канале 3K/4K                      •Sup 7E-L с YAP SW                               •Идентификация в центре обработки данных
•Сенсор устройств (3K и 4K)                                         •Усовершенствования контроллера WLC—             Идентификация на уровне 3
                                                                    Сенсор устройств, профилирование устройств
                                                                    средствами локально коммутируемого               Unison — контекст на основе политик для
                                                                    Flexconnect                                      филиала (сервисы безопасности и сетевые
                                                                                                                     сервисы)

Управление / политики                                               Управление / политики                            Управление / политики
•ISE 1.1 / ISE 1.1MnR (режим мониторинга,                           •ISE 1.2 (BYOD, MDM, загрузчик)                  •ISE 2.0
локализация, FIPS,                                                  •Поддержка МСЭ на основе зон Lumos в NCS         •NCS 2.0
адаптационный период, BYOD)                                         WAN 1.1
•NCS 1.1                                                            •Поддержка NCS 1.2 — API M&T
•LMS 4.2                                                            •LMS 4.3

Клиент                                                              Клиент                                           Клиент
•AnyConnect 3.0.5 (с CSSC) Intel и MACSec нового                    •AnyConnect - связывание EAP                     •AnyConnect — интеграция NAC Agent
поколения

Доступ для групп безопасности                                       Доступ для групп безопасности                    Доступ для групп безопасности
•SXP в беспроводной сети                                            •Cat3K — SGT, SGACL                              •N1000V SXP, SGT, SGACL
•Nexus 5K/2K — SXP, SGT, SGACL                                      •Cat 2K — SXP                                    •ISR/ASR1K — SGT поверх каналов GET VPN
•ISR — встроенная поддержка SXP, SGT                                •ISR/ASR1K—SGT поверх каналов IPSec VPN          •Cat4K — SGT, SGACL
•VDI и Cisco AnyConnect™ + RDP                                      •Привязка сетей VLAN N7K к SGT
                                                                    •Функция прокси SGA

Межсетевой экран групп безопасности                                 Реализация политик межсетевого                   Реализация политик межсетевого
•Реализация политик межсетевого экрана групп                        экрана                                           экрана
безопасности: межсетевой экран ISR, ASR1K                           •SGFW: межсетевой экран ASA                      •SGFW: Ducati
  © Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                    Конфиденциальная информация Cisco   38
Защищенный доступ к вашей сети – сейчас!

                        «Прозрачность и                           «BYOD – принеси            «Защищенный
                          управление»                             свое собственное          центр обработки
                                                                    устройство»                данных»




                   Предложение «Расширенная                            Предложение         Идентификация / SGA +
                    + базовая лицензия ISE»                         «Лицензия ISE для     расширенная лицензия ISE
                                                                      беспроводного
                                                                   доступа», расширение
                                                                    для проводной сети

           TrustSec™ – надежная поддержка управления доступом на основе политик для вашего бизнеса




© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                       Конфиденциальная информация Cisco   39
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.   Конфиденциальная информация Cisco   40
Вспомогате
льные
слайды


© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.   Конфиденциальная информация Cisco   41
Архитектура Cisco SecureX
                                                                                                                     Стратегический анализ угроз
                                                                                                                    Cisco Secure Intelligence Operations (SIO)




                                                                                                                                                                                                  Защищенная виртуальная и облачная инфраструктура
                                  Защищенное оконечное устройство




                                                                                                                                                                                                                                                     Nexus 1K и сеть, подключенная к облаку
                                                                                                                        Политика с учетом контекста
                                                                                   Управление доступом




                                                                                                                                                                 Управление доступом
                                                                    AnyConnect




                                                                                                                                                                                       TrustSec
                                                                                                         TrustSec




                                                                                                                      Инфраструктура Cisco
                                                                                                                     Реализация политик с учетом контекста.
                                                                                                                                   Облачная
                                                                                                                     Встроенная    Оверлейная
                                                                                                                                                     среда



                                                                                                                                     Сеть
                                                                                                                    Прозрачность     Контекст      Управление


                                                                                                                Программный интерфейс приложений

                                                                                 Управление                                         Сервисы                  Партнеры

© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                                                                                                                         Конфиденциальная информация Cisco                                                     42
Комплексное решение Cisco для
подхода BYOD
Только Cisco может увязать все
элементы вместе!
                                                                                ISE
                                                         NCS
                                                         Prime
                                                                                                             IronPort WSA

           Коммутаторы                                                                                         MDM
           Cisco Catalyst                                                                                     Manager



                                                                  Контроллер
                                                                  WLAN Cisco                                                Стороннее
                                                                                                                            приложение MDM


                                                                                      CSM /
                                     Устройства в                                     ASDM
                                     проводной
                                     сети



                             AC NAM
                             (только                                 AC NAM
                             Windows)                                 (только
                                                                     Windows)              AC VPN (все мобильные
                                                                                                  системы)
                                                                                        AC Cloud Web Security (все ПК)
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                                             Конфиденциальная информация Cisco   43
Подход BYOD: Cisco TrustSec в
действии
Сценарий применения
© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                   Конфиденциальная информация Cisco   45
Presentation_ID © Корпорация Cisco Systems, 2008. Все права защищены.
                                               Конфиденциальная информация Cisco                                       45
Доверенная
                                                           сеть
                                                           WiFi



                 Адаптационный
                     период

         Аутентификация
          пользователя
         Цифровая метка устройства
         Применение корпоративной
          конфигурации
         Корпоративные
          приложения:
         Автоматические политики




 © Cisco и/или ее дочерние компании, 2011 г. Все права защищены.                   Конфиденциальная информация Cisco   46
Presentation_ID © Корпорация Cisco Systems, 2008. Все права защищены.
                                               Конфиденциальная информация Cisco                                       46
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE

More Related Content

What's hot

Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
Cisco Russia
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Cisco Russia
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISECisco Russia
 
Краткий обзор Cisco ISE
Краткий обзор Cisco ISEКраткий обзор Cisco ISE
Краткий обзор Cisco ISECisco Russia
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Cisco Russia
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Cisco Russia
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2
Cisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Cisco Russia
 
Cisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхCisco Russia
 
Identity Services Engine overview
Identity Services Engine overviewIdentity Services Engine overview
Identity Services Engine overviewNazim Latypayev
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
Cisco Russia
 
Automating Network Security Assessment
Automating Network Security AssessmentAutomating Network Security Assessment
Automating Network Security AssessmentAleksey Lukatskiy
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
Cisco Russia
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятия
VERNA
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейCisco Russia
 
Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2
Cisco Russia
 
Эволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов CiscoЭволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов Cisco
Cisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
Cisco Russia
 

What's hot (20)

Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
 
Краткий обзор Cisco ISE
Краткий обзор Cisco ISEКраткий обзор Cisco ISE
Краткий обзор Cisco ISE
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Cisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud Firewall
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данных
 
Identity Services Engine overview
Identity Services Engine overviewIdentity Services Engine overview
Identity Services Engine overview
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Automating Network Security Assessment
Automating Network Security AssessmentAutomating Network Security Assessment
Automating Network Security Assessment
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятия
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
 
Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2
 
Эволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов CiscoЭволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов Cisco
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 

Viewers also liked

Ежегодный отчет Cisco по безопасности
Ежегодный отчет Cisco по безопасностиЕжегодный отчет Cisco по безопасности
Ежегодный отчет Cisco по безопасностиCisco Russia
 
Cisco crypto FAQ 2013
Cisco crypto FAQ 2013Cisco crypto FAQ 2013
Cisco crypto FAQ 2013Cisco Russia
 
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Cisco Russia
 
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаНовое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаCisco Russia
 
Шифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использованиеШифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использованиеCisco Russia
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиCisco Russia
 
VMware NSX и интеграция с продуктами Juniper
VMware NSX и интеграция с  продуктами JuniperVMware NSX и интеграция с  продуктами Juniper
VMware NSX и интеграция с продуктами Juniper
TERMILAB. Интернет - лаборатория
 
Cisco ACI как универсальная сеть для облачной инфраструктуры
Cisco ACI как универсальная сеть для облачной инфраструктурыCisco ACI как универсальная сеть для облачной инфраструктуры
Cisco ACI как универсальная сеть для облачной инфраструктуры
Cisco Russia
 
Андрей Аксёнов, Sphinx Technologies Inc.
Андрей Аксёнов, Sphinx Technologies Inc.Андрей Аксёнов, Sphinx Technologies Inc.
Андрей Аксёнов, Sphinx Technologies Inc.
Ontico
 
В поисках идеальной сети, или зачем нужна еще одна SDN / Андрей Королев (Ионика)
В поисках идеальной сети, или зачем нужна еще одна SDN / Андрей Королев (Ионика)В поисках идеальной сети, или зачем нужна еще одна SDN / Андрей Королев (Ионика)
В поисках идеальной сети, или зачем нужна еще одна SDN / Андрей Королев (Ионика)
Ontico
 
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Cisco Russia
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Упражнения, которые лечат.
Упражнения, которые лечат.Упражнения, которые лечат.
Упражнения, которые лечат.
Ilya Pronin
 
Fighting for Katusha
Fighting for KatushaFighting for Katusha
Fighting for Katusha
Alexander Goryunov
 
тело человека
тело человекатело человека
тело человекаschool
 
Как сохранить зрение
Как сохранить зрениеКак сохранить зрение
Как сохранить зрение
Максим Князьков
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
Cisco Russia
 
гигиена зрения 8 класс
гигиена зрения 8 классгигиена зрения 8 класс
гигиена зрения 8 классElena409
 

Viewers also liked (20)

Ежегодный отчет Cisco по безопасности
Ежегодный отчет Cisco по безопасностиЕжегодный отчет Cisco по безопасности
Ежегодный отчет Cisco по безопасности
 
Cisco crypto FAQ 2013
Cisco crypto FAQ 2013Cisco crypto FAQ 2013
Cisco crypto FAQ 2013
 
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
 
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаНовое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего класса
 
Шифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использованиеШифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использование
 
Cisco IPS 4300
Cisco IPS 4300Cisco IPS 4300
Cisco IPS 4300
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельности
 
Cisco TrustSec
Cisco TrustSecCisco TrustSec
Cisco TrustSec
 
VMware NSX и интеграция с продуктами Juniper
VMware NSX и интеграция с  продуктами JuniperVMware NSX и интеграция с  продуктами Juniper
VMware NSX и интеграция с продуктами Juniper
 
Cisco ACI как универсальная сеть для облачной инфраструктуры
Cisco ACI как универсальная сеть для облачной инфраструктурыCisco ACI как универсальная сеть для облачной инфраструктуры
Cisco ACI как универсальная сеть для облачной инфраструктуры
 
Андрей Аксёнов, Sphinx Technologies Inc.
Андрей Аксёнов, Sphinx Technologies Inc.Андрей Аксёнов, Sphinx Technologies Inc.
Андрей Аксёнов, Sphinx Technologies Inc.
 
В поисках идеальной сети, или зачем нужна еще одна SDN / Андрей Королев (Ионика)
В поисках идеальной сети, или зачем нужна еще одна SDN / Андрей Королев (Ионика)В поисках идеальной сети, или зачем нужна еще одна SDN / Андрей Королев (Ионика)
В поисках идеальной сети, или зачем нужна еще одна SDN / Андрей Королев (Ионика)
 
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Упражнения, которые лечат.
Упражнения, которые лечат.Упражнения, которые лечат.
Упражнения, которые лечат.
 
Fighting for Katusha
Fighting for KatushaFighting for Katusha
Fighting for Katusha
 
тело человека
тело человекатело человека
тело человека
 
Как сохранить зрение
Как сохранить зрениеКак сохранить зрение
Как сохранить зрение
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
гигиена зрения 8 класс
гигиена зрения 8 классгигиена зрения 8 класс
гигиена зрения 8 класс
 

Similar to Cisco TrustSec и Cisco ISE

Мобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББСМобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББСCisco Russia
 
Концепция BYOD для руководителей
Концепция BYOD для руководителейКонцепция BYOD для руководителей
Концепция BYOD для руководителейCisco Russia
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya cExpolink
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
Cisco Russia
 
Архитектурный подход к обеспечению информационной безопасности современного п...
Архитектурный подход к обеспечению информационной безопасности современного п...Архитектурный подход к обеспечению информационной безопасности современного п...
Архитектурный подход к обеспечению информационной безопасности современного п...Cisco Russia
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Cisco Russia
 
Проблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решенияПроблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решенияCisco Russia
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииCisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Managed Services at CiscoExpo-2010 Moscow
Managed Services at CiscoExpo-2010 MoscowManaged Services at CiscoExpo-2010 Moscow
Managed Services at CiscoExpo-2010 Moscowifedorus
 
Cisco Prime Infrastructure 2.0 Единое управление
Cisco Prime Infrastructure 2.0 Единое управлениеCisco Prime Infrastructure 2.0 Единое управление
Cisco Prime Infrastructure 2.0 Единое управлениеCisco Russia
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center.... Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....Cisco Russia
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятииAleksey Lukatskiy
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Cisco Russia
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Cisco Russia
 
Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях Cisco
Cisco Russia
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Cisco Russia
 
Ваш следующий шаг? Аутсорсинг, уход в облако или…?
Ваш следующий шаг? Аутсорсинг, уход в облако или…?Ваш следующий шаг? Аутсорсинг, уход в облако или…?
Ваш следующий шаг? Аутсорсинг, уход в облако или…?
КРОК
 
Мобильные устройства - основной движущий фактор развития унифицированной арх...
 Мобильные устройства - основной движущий фактор развития унифицированной арх... Мобильные устройства - основной движущий фактор развития унифицированной арх...
Мобильные устройства - основной движущий фактор развития унифицированной арх...Cisco Russia
 

Similar to Cisco TrustSec и Cisco ISE (20)

Мобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББСМобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББС
 
Концепция BYOD для руководителей
Концепция BYOD для руководителейКонцепция BYOD для руководителей
Концепция BYOD для руководителей
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya c
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Архитектурный подход к обеспечению информационной безопасности современного п...
Архитектурный подход к обеспечению информационной безопасности современного п...Архитектурный подход к обеспечению информационной безопасности современного п...
Архитектурный подход к обеспечению информационной безопасности современного п...
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
 
Проблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решенияПроблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решения
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Managed Services at CiscoExpo-2010 Moscow
Managed Services at CiscoExpo-2010 MoscowManaged Services at CiscoExpo-2010 Moscow
Managed Services at CiscoExpo-2010 Moscow
 
Cisco Prime Infrastructure 2.0 Единое управление
Cisco Prime Infrastructure 2.0 Единое управлениеCisco Prime Infrastructure 2.0 Единое управление
Cisco Prime Infrastructure 2.0 Единое управление
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center.... Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ.
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
 
Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях Cisco
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
 
Ваш следующий шаг? Аутсорсинг, уход в облако или…?
Ваш следующий шаг? Аутсорсинг, уход в облако или…?Ваш следующий шаг? Аутсорсинг, уход в облако или…?
Ваш следующий шаг? Аутсорсинг, уход в облако или…?
 
Мобильные устройства - основной движущий фактор развития унифицированной арх...
 Мобильные устройства - основной движущий фактор развития унифицированной арх... Мобильные устройства - основной движущий фактор развития унифицированной арх...
Мобильные устройства - основной движущий фактор развития унифицированной арх...
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
Cisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Cisco Russia
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
Cisco Russia
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
Cisco Russia
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
Cisco Russia
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
Cisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
Cisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Cisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
Cisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Cisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Cisco Russia
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 

Cisco TrustSec и Cisco ISE

  • 1. TrustSec и Identity Services Engine Надежная поддержка управления доступом на основе политик для вашего бизнеса © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 1
  • 2. Как управлять доступом к сети? Кто должен иметь доступ и к чему? © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 2
  • 3. Наши клиенты полны новых ожиданий Эволюция ландшафта рабочего места БЫСТРЫЙ РОСТ ЧИСЛА УСТРОЙСТВ В среднем каждый пользователь имеет К 2015 году 15 3–4 устройства, миллиардов устройств соединяющих его с сетью будут подключаться к сети 40 % сотрудников приносят свои собственные устройства на работу БЫСТРЫЙ РОСТ КАДРЫ ВИРТУАЛИЗАЦИЯ ЧИСЛА УСТРОЙСТВ НОВОГО ПОКОЛЕНИЯ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 3
  • 4. Наши клиенты полны новых ожиданий Эволюция ландшафта рабочего места КАДРЫ НОВОГО ПОКОЛЕНИЯ Люди готовы к снижению 70 % конечных пользователей Работа больше не то заработной платы ради признаются в нарушении место, куда нужно идти возможности работать дома правил ИТ-безопасности ради облегчения своей жизни Им необходим доступ любых устройств в любое время, из любого места БЫСТРЫЙ РОСТ КАДРЫ ВИРТУАЛИЗАЦИЯ ЧИСЛА УСТРОЙСТВ НОВОГО ПОКОЛЕНИЯ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 4
  • 5. Наши клиенты полны новых ожиданий Эволюция ландшафта рабочего места ВИРТУАЛИЗАЦИЯ «К 2013 году 60 % нагрузки серверов будет виртуализовано» “К 2013 году управление 20 % профессиональных ПК будет осуществляться в рамках модели размещаемых виртуальных настольных систем.” Центры обработки данных эволюционируют. Теперь приложения — это объекты, которые перемещаются по сети БЫСТРЫЙ РОСТ КАДРЫ ВИРТУАЛИЗАЦИЯ ЧИСЛА УСТРОЙСТВ НОВОГО ПОКОЛЕНИЯ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 5
  • 6. Проблемы, которые сразу приходят на ум На службы ИТ ложится тяжелое бремя • Как управлять риском, возникающим, когда сотрудники приносят свои собственные устройства? • Как обеспечить единообразное качество обслуживания для всех устройств? • Как реализовать множество политик безопасности для каждого отдельного пользователя и устройства? • Что поддерживать и как? БЫСТРЫЙ РОСТ ЧИСЛА УСТРОЙСТВ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 6
  • 7. Проблемы, которые сразу приходят на ум На службы ИТ ложится тяжелое бремя • Препятствую ли я своим сотрудникам в реализации конкурентных преимуществ? • Как удержать наиболее талантливые кадры? • Как обеспечить соответствие требованиям ФЗ-152, СТО БР и т. д.? • Как достойным образом обходиться с партнерами, консультантами, гостями? ПЕРСОНАЛ СТАНОВИТСЯ ДРУГИМ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 7
  • 8. Проблемы, которые сразу приходят на ум На службы ИТ ложится тяжелое бремя • Как узнать, кто осуществляет доступ к моей инфраструктуре виртуальных настольных систем? • Как обеспечить защищенный доступ к моим данным в облаке, сохраняя масштабируемость? • Как обеспечить соответствие нормативным требованиям без ограничения рамками географических регионов? ВИРТУАЛИЗАЦИЯ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 8
  • 9. Представляем Cisco TrustSec Надежная поддержка управления доступом на основе политик для вашего бизнеса Пользователь Сотрудник беспроводной Клиент Удаленный сети / гость пользователь, виртуальной подключенный машины Всеобъемлющий учет Полная по VPN IP-устройства контекста: кто, что, где, прозрачность когда, как Использование преимуществ сети для защищенного доступа к Инфраструктура с контролем критически важным Абсолютный идентификационных ресурсам, нейтрализации контроль данных и учетом контекста рисков и поддержания соответствия нормативным требованиям Централизованное управление сервисами Эффективное Центр обработки Интранет Интернет Зоны безопасности защищенного доступа и масштабируемыми управление данных средствами обеспечения Использование существующей соответствия инфраструктуры © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 9
  • 10. Архитектура Cisco TrustSec Безопасность, ориентированная на идентификацию и контекст Политики, относящиеся к бизнесу ГДЕ ЧТО КОГДА Атрибуты КТО КАК политики безопасности Модуль централизованных политик Идентификация Динамическая политика и реализация Пользователи и устройства РЕАЛИЗАЦИЯ ПОЛИТИК МОНИТОРИНГ И БЕЗОПАСНОСТИ ОТЧЕТНОСТЬ УПРАВЛЕНИЕ ПРИЛОЖЕНИЯМИ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 10
  • 11. Портфель решений Cisco TrustSec Администрирование политики Принятие решений на базе политик Identity Services Engine (ISE) Система политик доступа на основе идентификации Реализация политик Cisco 2900/3560/3700/4500/6500, коммутаторы Nexus 7000, На основе TrustSec инфраструктура беспроводной сети и маршрутизации Cisco ASA, ISR, ASR 1000 Информация о политике Агент NAC Web-агент Запрашивающий клиент 802.1x Бесплатные клиенты с постоянным или временным AnyConnect или запрашивающий На основе TrustSec подключением для оценки состояния и устранения проблем клиент, встроенный в ОС Доступ на основе идентификации — это не опция, а свойство сети, включая проводные, беспроводные сети и VPN © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 11
  • 12. Комплексное решение для подхода BYOD («принеси свое собственное устройство») ОГРАНИЧЕННЫЙ ДОСТУП БАЗОВЫЙ ДОСТУП РАСШИРЕННЫЙ ДОСТУП НОВОГО ДОСТУП ПОКОЛЕНИЯ Среда требует строгого Ориентирован на базовые Поддержка Собственные корп. контроля сервисы и удобный доступ дифференцированных сервисов, приложения, почти для всех адаптационный период, новые сервисы, защищенный доступ, но не для полный контроль собственных устройств Только устройства компании Более широкий круг устройств, Множество типов устройств и Множество типов устройств, Среда производителя но только Интернет методов доступа (корпоративных) Торговая площадка Здравоохранение Среды образовательных Инновационные предприятия Закрытые сети гос. органов учреждений Предприятия, первыми принявшие Электронная розничная торговля Традиционные предприятия Гос. учреждения подход BYOD Сервисы мобильной торговли Простые гости Доступ для подрядчиков (видео, совместная работа и т. д.) © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 12
  • 13. Как это работает? Более подробный обзор Cisco TrustSec
  • 14. Полная прозрачность Полная прозрачность Контроль идентификационных данных и учет контекста Гостевой доступ Профилирование Оценка состояния КТО ЧТО ГДЕ КОГДА КАК КОНТЕКСТ Шлюз камеры видеонаблюдения Вася Пупкин Личный iPad Автономный ресурс Консультант Собственность сотрудника Тверской филиал Центральный офис, Беспроводный центральный отдел стратегий офис Удаленный доступ 18:00 Маша Петрова Федор Калязин Сотрудник, служба Гость маркетинга Беспроводная сеть Проводная сеть 9:00 15:00 ИДЕНТИФИКАЦИЯ 802.1X MAB WebAuth КОММУТАТОРЫ, МАРШРУТИЗАТОРЫ, БЕСПРОВОДНЫЕ ТОЧКИ ДОСТУПА CISCO Сеть с поддержкой идентификации (802.1X) © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 14
  • 15. Полная прозрачность Контроль идентификационных данных Использование существующей сетевой инфраструктуры Коммутатор Cisco Catalyst® Отличительные особенности идентификации Режим монитора Гибкая последовательность аутентификации Поддержка IP-телефонии Поддержка сред виртуальных Авторизо- Планшеты IP- Сетевое Гости настольных систем ванные телефоны устройство пользователи MAB и Web- 802.1X профилирование аутентификация Функции аутентификации IEEE 802.1x Обход аутентификации по Web- MAC-адресам аутентификация На всех моделях коммутаторов Catalyst поддерживаются единообразные функции идентификации © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 15
  • 16. Идентификация устройств Классификация устройств вручную и реализация политик Проблема ТИПИЧНЫЙ СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ Быстрый рост числа Множество устройств Должно быть Необходима гарантия того, устройств в проводной и предусмотрено что устройство и идентификация для беспроводной сети управление политиками для соответствует цифровым реализации политик каждого типа устройств меткам © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 16
  • 17. Полная прозрачность Идентификация устройств Компоненты Новаторство Автоматическая классификация устройств с использованием инфраструктуры Cisco ПРОФИЛИРОВАНИЕ УСТРОЙСТВ Для проводных и беспроводных сетей ПОЛИТИКА Принтер Личный iPad ISE Точка доступа Политика для Политика для CDP CDP принтера LLDP LLDP личного iPad DHCP DHCP MAC-адрес MAC-адрес [поместить в VLAN X] [ограниченный доступ] Точка доступа Решение СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ С СЕНСОРАМИ УСТРОЙСТВ CISCO Эффективная СБОР ДАННЫХ КЛАССИФИКАЦИЯ АВТОРИЗАЦИЯ классификация устройств Коммутатор собирает данные, ISE производит классификацию ISE реализует доступ на основе с использованием относящиеся к устройству, и устройства, сбор данных о политик для данного передает отчет в ISE трафике и формирует отчет об пользователя и устройства инфраструктуры использовании устройства © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 17
  • 18. Полная прозрачность Эволюция идентификации устройств: шире и глубже Инновации Cisco Интегрированное профилирование: прозрачность и масштабируемость Сетевая инфраструктура обеспечивает локальную функцию распознавания Данные контекста передаются через RADIUS в ISE Активное сканирование оконечных Активное сканирование: устройств повышенная точность ISE расширяет пассивную телеметрию сети данными активной телеметрии оконечных устройств ISE Web-канал данных Web-канал данных об устройствах*: об устройствах идентификация с возможностью масштабирования Сенсор устройств Изготовители и партнеры постоянно предоставляют (функция сети) обновления для новых устройств Клиенты получают пакеты данных по web-каналам от Cisco Сенсор устройств Cisco * запланировано на осень 2012 г. © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 18
  • 19. Анализ с учетом контекста: Полная прозрачность оценка состояния Оценка состояния средствами ISE обеспечивает проверку работоспособности оконечного устройства до получения доступа к сети Пользователь проводной, беспроводной, виртуальной сети Временный ограниченный доступ к Не сети до устранения соответствует проблем требованиям Пример политики для сотрудника Проблема: Ценность: • Исправления и обновления Microsoft • Наличие сведений о • Временный (на web-основе) или установлены работоспособности устройства постоянный агент • Антивирус McAfee установлен, • Различие уровней контроля над • Автоматическое устранение обновлен и работает устройствами проблем • Корпоративный ресурс проходит проверку • Затраты на устранение проблем • Реализация дифференцированных политик • Приложение предприятия выполняется на основе ролей © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 19
  • 20. Полная прозрачность Анализ с учетом контекста: управление гостевым доступом Гостевой сервис ISE для управления гостями Гостевые Web- политики аутентификаци я Интернет Беспроводный или Гости проводной доступ Доступ только к Интернету Выделение ресурсов: Управление: Уведомление: Отчет: гостевые учетные записи права спонсоров, сведения о гостевой учетной по всем аспектам гостевых на спонсорском портале гостевые учетные записи и записи в бумажном виде, по учетных записей политики, гостевой портал электронной почте или SMS © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 20
  • 21. Абсолютный контроль Абсолютный контроль Обеспечивает реализацию политик Удаленный Пользователь с Пользователь с Виртуальный пользователь беспроводным проводным Устройства рабочий стол VPN доступом доступом Управление Масштабируемая доступом на реализация основе политик Сети VLAN СЕТЬ С КОНТРОЛЕМ Списки управления ИДЕНТИФИКАЦИОННЫХ ДАННЫХ доступом (ACL) И УЧЕТОМ КОНТЕКСТА Метки групп безопасности * Шифрование MACSec * *= Инновации Центр обработки Зоны Cisco данных Интранет Интернет безопасности © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 21
  • 22. Абсолютный контроль TrustSec: авторизация и реализация политик Инновации Cisco Динамические или Доступ для групп Сети VLAN именованные ACL-списки безопасности Сотрудник Любой IP- адрес Устранение проблем Подрядчик Сотрудники Гость Доступ для групп безопасности VLAN 3 VLAN 4 — SXP, SGT, SGACL, SGFW • Меньше перебоев в работе • Не требует управления • Упрощение управления оконечного устройства (не ACL-списками на портах ACL-списками требуется смена IP-адреса) коммутатора • Единообразная • Повышение удобства для • Предпочтительный выбор реализация политик пользователей для изоляции путей независимо от топологии • Детализированное управление доступом Гибкие механизмы реализации политик в вашей инфраструктуре Широкий диапазон доступных клиенту вариантов доступа © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 22
  • 23. Повышение уровня реализации политик во всей сети Политики на основе Таблица доступа согласно понятного технического языка политике на основе ролей Отдельные пользователи Разрешения Ресурсы Матрица политик Врачи Интранет Почтовый Серверы Медицинские D1 - финансовой карты S1 (10.156.78.100) сервер службы пациентов портал (10.10.24.13) Медицинские Нет Совместный Совместный web- D2 карты Врач Интернет IMAP web-доступ к доступ к файлам S2 доступа файлам пациентов (10.10.28.12) Финансовая Интернет IMAP Интернет Нет доступа служба D3 ИТ- (10.156.54.200) WWW, Полный Финансовая служба админист- SQL SQL SQL, SSH доступ ратор Электронная S3 D4 почта ACL-список "Врач - карта пациента" (10.10.36.10) в интранет-сети permit tcp dst eq 443 permit tcp dst eq 80 permit tcp dst eq 445 D5 permit tcp dst eq 135 ИТ-администраторы (10.156.100.10) deny ip S4 Финансова (10.10.135.10) D6 я служба permit tcp S1 D1 eq https Требует затрат времени permit deny tcp S1 D1 eq 8081 ip S1 D1 Простота Ручные операции …… Гибкость Предрасположенность к …… permit tcp S4 D6 eq https Учет характера ошибкам permit tcp S4 D6 eq 8081 деятельности deny ip S4 D6 © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 23
  • 24. Абсолютный контроль Доступ для групп безопасности (SGA) Маркировка трафика данными о контексте Медицинские карты пациентов (конфиденциальная информация) Врач Неограниченный доступ для сотрудников Финансовая служба Интернет Гость Инновации Cisco Решение СЦЕНАРИЙ РАЗВЕРТЫВАНИЯ С ДОСТУПОМ Масштабируемая реализация ДЛЯ ГРУПП БЕЗОПАСНОСТИ (SGA) политик независимо от МАСШТАБИРУЕМАЯ И СНИЖЕНИЕ ПОВЫШЕНИЕ топологии сети ЕДИНООБРАЗНАЯ ЭКСПЛУАТАЦИОННЫХ МАНЕВРЕННОСТИ РЕАЛИЗАЦИЯ ПОЛИТИК РАСХОДОВ КОМПАНИИ © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 24
  • 25. SGA: реальные сценарии развертывания у клиентов ПРИМЕРЫ РАЗВЕРТЫВАНИЯ Здравоохранение: гарантия конфиденциальности сведений о пациентах за счет доступа на основе ролей и сегментации во всей сети Розничная торговля: связь сетевых устройств внутри магазина, . обеспечивающая доступ к данным платежных карт только авторизованным пользователям и устройствам Технологии и прикладные науки: доступ к внутренним порталам и хранилищу корпоративных приложений для разрешенных планшетных устройств, принадлежащих сотрудникам Производство: маркировка трафика из внешней сети, обеспечивающая поставщику ПЛК удаленный доступ только к конкретной производственной зоне, а также доступ внешних партнеров по разработке только к серверам подразделения НИОКР © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 25
  • 26. Абсолютный контроль Соответствие нормативным требованиям защита данных путем шифрования на уровнях L3/L4 Шифрованные данные Прозрачность отсутствует КОРПОРАТИВНЫЕ РЕСУРСЫ Шифрование L3/L4 Проблема Типичный сценарий развертывания Шифрование Шифрование на Отсутствие прозрачности исключает уровне IP или на трафика для реализации прикладном уровне политик безопасности и QoS прозрачность для реализации политик © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 26
  • 27. MACSec: защита данных путем Абсолютный контроль шифрования с шифрованным Инновации доступом на основе политик Cisco Шифрование Шифрование 802.1 AE 802.1 AE Шифрованные Шифрованные данные данные прозрачен Трафик для реализации политик КОРПОРАТИВНЫЕ РЕСУРСЫ Дешифрование на Шифрование на входном выходном интерфейсе интерфейсе Решение Типичный сценарий развертывания Конфиденциальность Шифрование L2 на Прозрачность трафика для Целостность меток данных последовательных реализации политик групп безопасности переходах безопасности и QoS в сочетании с прозрачностью © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 27
  • 28. Матрица функциональных возможностей TrustSec Матрица функциональных возможностей TrustSec 2.1 Доступ для групп безопасности MACSec Функции Коммута- Клиент – 802.1x / Сенсоры тор – Платформа Модели SGT SXP SGACL SG-FW комму- иденти- устройств коммута- татор фикации тор Cat 2K 2960, 2960-S Cat 3K 3560, 3650E, 3750, 3750E, 3750-X 3560-X x 3560 C Cat 4K Sup 6E , Sup 6L-E Sup 7E, Sup 7L-E Cat 6K Sup32 / Sup720 Sup2T Nexus 7K Nexus 5K Pr1 / Pr2, 1001, 1002, 1004, ASR 1K 1006, 1013, ESP10/20/40, SIP 10/40 ISR G2 88X 89X 19xx 29xx 39xx ASA Контроллер беспроводной локальной сети AnyConnect © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 28
  • 29. Эффективное управление Эффективное управление Эксплуатация Объединенный мониторинг безопасностью и политиками Состояние контекста и панели мониторинга для проводных и беспроводных сетей Централизованное планирование задач управления на несколько дней Рабочие потоки настройки инструктивного характера Сокращение сроков диагностики и устранения неполадок Интеграция с Cisco NCS Prime © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 29
  • 30. Эффективное управление Эффективное управление Вовлечение конечного пользователя в управление Снижение нагрузки на ИТ-персонал Адаптационный период для устройств, саморегистрация, выделение ресурсов запрашивающему клиенту* Снижение нагрузки на службу технической поддержки Простой, интуитивно понятный интерфейс пользователя Модель самообслуживания Портал регистрации устройства пользователя*, портал для приглашения гостей * запланировано на лето 2012 г. © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 30
  • 31. Защищенное управление Эффективное управление мобильными устройствами Экосистема управления мобильными устройствами (MDM) ИНТЕГРАЦИЯ С ВЕДУЩИМИ AD/LDAP ПОСТАВЩИКАМИ MDM * ISE • MobileIron, Airwatch, Zenprise Политика с MDM Manager учетом • Выбор предложений экосистемы для контекста ? клиентов Коммутаторы Cisco Catalyst Контроллер WLAN Cisco ФУНКЦИИ: • Безопасная инициализация устройства Пользователь X Пользователь Y • Подробный контекст пользователя и устройства • Повышение безопасности устройства и приложения Компьютеры с Смартфоны, включая Windows или OS X устройства с iOS или Android * запланировано на осень 2012 г. Проводное или Беспроводное подключение беспроводное подключение © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 31
  • 32. Пакеты и лицензирование TrustSec Лицензия ISE для Базовая Расширенная беспроводного НОВЫЕ ФУНКЦИИ TRUSTSEC В лицензия ISE лицензия ISE доступа ПАКЕТАХ ДЛЯ ИМЕЮЩИХСЯ КОММУТАТОРОВ Авторизованы ли мои Соответствуют ли мои Комплекс зданий (Cat 3K/4K): оконечные устройства? оконечные устройства Базовая + расширенная нормативным требованиям? • LAN Base — 802.1X, SXP, сенсор IOS, MACSec • Аутентификация / авторизация • Профилирование • Все базовые • Выделение ресурсов для устройств сервисы • IP Base — SGT, SGACL гостевого доступа • Оценка состояния узла • Все расширенные • Политики шифрования • Доступ для групп сервисы Уровень агрегации (Cat 6K): каналов безопасности • IP Base — 802.1X, SXP, SGT, SGACL Бессрочное лицензирование Лицензирование на срок 3 года / 5 лет Лицензирование на срок 5 лет Маршрутизатор (ASR 1K/ISR): • Базовый пакет — SXP Платформы устройства • Advanced/Security — SG FW Малая 3315/1121 | Средняя 3355 | Крупная 3395 | Виртуальное устройство Центр обработки данных (Nexus): • Лицензия Advanced LAN → базовый пакет В составе головного узла Примечание. Расширенная лицензия не включает базовую AnyConnect © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 32
  • 33. Обновление и миграция ACS NAC Guest NAC Profiler NAC Manager NAC Server • Выпускаемое оборудование допускает программное обновление (1121/3315/3355/3395) • Программа миграции для старого оборудования с большими скидками • Программа миграции лицензий для всех лицензий на программное обеспечение • Имеются инструментальные средства для миграции данных и конфигураций* * Будет реализовано в последующих выпусках Identity Services Engine Существующие инвестиции защищены © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 33
  • 34. Преимущества TrustSec: Отличия от конкурентов Наиболее комплексное решение для Единая политика для проводной, подхода BYOD на основе политик с беспроводной и виртуальной сети поддержкой всего круга потребностей бизнеса Интегрированные сервисы жизненного Гибкие и масштабируемые варианты цикла (оценка состояния, авторизации с использованием профилирование, гостевой доступ) имеющейся инфраструктуры Дифференцированные функции идентификации (несколько методов Стандартные методы шифрования на аутентификации, гибкая последовательность уровне данных для защиты аутентификации, режим мониторинга) коммуникаций © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 34
  • 35. Признанный успех в отрасли «Инструментарий, обеспечивающий нам прозрачность, реализующий политики доступа, устраняющий недостатки, повышающий уровень соответствия требованиям» «На нас произвела впечатление гибкая модель политик в продукте» Занимает лидирующую позицию «TrustSec и ISE согласуются с нашими согласно отчету Gartner NAC Magic представлениями о комплексной безопасности Quadrant на основе идентификации, которая столь необходима современному предприятию, и Декабрь 2011 г. недостаток которой столь остро ощущается.» © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Forrester, 2011 г. Конфиденциальная информация Cisco 35
  • 36. Опыт развертывания Cisco TrustSec • Элемент программы авторизованных поставщиков технологий • Все партнеры, продающие ISE, проходят всестороннюю практическую подготовку • Проекты развертывания проходят проверку со стороны экспертов Cisco по ISE путем наставничества и анализа • Имеются проверенные и утвержденные Cisco проекты для ISE • Кроме того, имеются проекты для ISE, подготовленные в рамках услуг технического консалтинга Cisco, и пакеты услуг по отработке пилотного варианта «Cisco ISE позволит нашим клиентам справиться с проблемами, возникшими в результате взрывного роста числа iPad, планшетов и смартфонов в их сетях, без нарушения их корпоративных политик безопасности» © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 36
  • 37. Перспективный план развития ISE на 2 года Объединенная Унифицированный Межсетевой экран платформа политик агент на основе идентификации NAC ACS Гостевой ISE доступ ПРОДАЖИ Профайлер КАДРЫ Реализация политик Сотрудники на для группы Чукотке пользователей • AAA, 802.1x, гостевой доступ, • Поддержка технологии Cisco AnyConnect™: профилирование, оценка состояния безопасность внутри и вне помещений • Политики для отдельных пользователей, • Мониторинг и диагностика систем • Расширение 802.1x и клиента VPN + NAC групп, устройств • ISE: новое поколение ACS + NAC • Распространение управления на Positron • Платформы ASA и Positron Расширенное Мониторинг и диагностика в профилирование устройств Локализация поражения сети масштабе системы Инициализация Политика сетевых идентификации Cisco Security устройств Intelligence Ops Управление Мониторинг и клиентами диагностика • Cisco предоставляет web-канал шаблонов • Упрощение процесса локализации, изоляции устройств и устранения проблем • Единый инструментарий для администратора • Коммутаторы собирают и передают цифровые • Использование показателя репутации и web- • Проводная и беспроводная инфраструктура метки устройств без реорганизации трафика кагалов NIPS © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 37
  • 38. Перспективный план развития TrustSec 2012-й календарный год 2013-й календарный год 2-й кв. 3-й кв. 4-й кв. 1-й кв. 2-й кв. 3-й кв. TS2.1 TS2.2 TS3.0 Инфраструктура: Инфраструктура: Инфраструктура: •Улучшение идентификации (важные голосовые •Расширенные платформы: •NGWC сети VLAN, замена MAC-адресов, …) •Платформа Cat 4K Predator – 4540X и 4524X (40 •Улучшение идентификации — eEdge, ASPv4 •Встроенная идентификация в ISR G2 и 24 порта) •Согласование идентификации с ASA VPN •MACSec в восходящем / нисходящем канале 3K/4K •Sup 7E-L с YAP SW •Идентификация в центре обработки данных •Сенсор устройств (3K и 4K) •Усовершенствования контроллера WLC— Идентификация на уровне 3 Сенсор устройств, профилирование устройств средствами локально коммутируемого Unison — контекст на основе политик для Flexconnect филиала (сервисы безопасности и сетевые сервисы) Управление / политики Управление / политики Управление / политики •ISE 1.1 / ISE 1.1MnR (режим мониторинга, •ISE 1.2 (BYOD, MDM, загрузчик) •ISE 2.0 локализация, FIPS, •Поддержка МСЭ на основе зон Lumos в NCS •NCS 2.0 адаптационный период, BYOD) WAN 1.1 •NCS 1.1 •Поддержка NCS 1.2 — API M&T •LMS 4.2 •LMS 4.3 Клиент Клиент Клиент •AnyConnect 3.0.5 (с CSSC) Intel и MACSec нового •AnyConnect - связывание EAP •AnyConnect — интеграция NAC Agent поколения Доступ для групп безопасности Доступ для групп безопасности Доступ для групп безопасности •SXP в беспроводной сети •Cat3K — SGT, SGACL •N1000V SXP, SGT, SGACL •Nexus 5K/2K — SXP, SGT, SGACL •Cat 2K — SXP •ISR/ASR1K — SGT поверх каналов GET VPN •ISR — встроенная поддержка SXP, SGT •ISR/ASR1K—SGT поверх каналов IPSec VPN •Cat4K — SGT, SGACL •VDI и Cisco AnyConnect™ + RDP •Привязка сетей VLAN N7K к SGT •Функция прокси SGA Межсетевой экран групп безопасности Реализация политик межсетевого Реализация политик межсетевого •Реализация политик межсетевого экрана групп экрана экрана безопасности: межсетевой экран ISR, ASR1K •SGFW: межсетевой экран ASA •SGFW: Ducati © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 38
  • 39. Защищенный доступ к вашей сети – сейчас! «Прозрачность и «BYOD – принеси «Защищенный управление» свое собственное центр обработки устройство» данных» Предложение «Расширенная Предложение Идентификация / SGA + + базовая лицензия ISE» «Лицензия ISE для расширенная лицензия ISE беспроводного доступа», расширение для проводной сети TrustSec™ – надежная поддержка управления доступом на основе политик для вашего бизнеса © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 39
  • 40. © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 40
  • 41. Вспомогате льные слайды © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 41
  • 42. Архитектура Cisco SecureX Стратегический анализ угроз Cisco Secure Intelligence Operations (SIO) Защищенная виртуальная и облачная инфраструктура Защищенное оконечное устройство Nexus 1K и сеть, подключенная к облаку Политика с учетом контекста Управление доступом Управление доступом AnyConnect TrustSec TrustSec Инфраструктура Cisco Реализация политик с учетом контекста. Облачная Встроенная Оверлейная среда Сеть Прозрачность Контекст Управление Программный интерфейс приложений Управление Сервисы Партнеры © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 42
  • 43. Комплексное решение Cisco для подхода BYOD Только Cisco может увязать все элементы вместе! ISE NCS Prime IronPort WSA Коммутаторы MDM Cisco Catalyst Manager Контроллер WLAN Cisco Стороннее приложение MDM CSM / Устройства в ASDM проводной сети AC NAM (только AC NAM Windows) (только Windows) AC VPN (все мобильные системы) AC Cloud Web Security (все ПК) © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 43
  • 44. Подход BYOD: Cisco TrustSec в действии Сценарий применения
  • 45. © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 45 Presentation_ID © Корпорация Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 45
  • 46. Доверенная сеть WiFi Адаптационный период  Аутентификация пользователя  Цифровая метка устройства  Применение корпоративной конфигурации  Корпоративные приложения:  Автоматические политики © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. Конфиденциальная информация Cisco 46 Presentation_ID © Корпорация Cisco Systems, 2008. Все права защищены. Конфиденциальная информация Cisco 46

Editor's Notes

  1. What are the transformations.. And the specific challengesNeed to make this more impactful.Focus on three themes:Slide #1 Device Proliferation - 15 Billion devices by 2015 that will be connecting to your network - Every person has 3-4 devices on them that connects to the network - 40% of Staff are bringing their own devices to work2) Next Generation Workforce - Work is no longer a place you go to work - People are willing to take a pay cut as long as they are able to work from home - Globalization, acquisitions, increased competitiveness - Need anywhere, anytime, any device access3) Virtualization No content yet, just put placeholderSlide #2Device ProliferationHow do I ensure consistent experience on all devices? How and what do I support?How do I implement multiple security policies per user, device? What devices are on my networks?  2) Changing WorkforceAm I hindering my workforce to be competitive?How do I retain top talent?How do I ensure compliance with SOX, HIPAA, etc?Can I handle partners, consultants, guest appropriately? 3) VirtualizationHow do I know who is accessing my virtual desktop infrastructure?How do I secure access to my data across the cloud.. in a scalable wayCan I ensure compliance across geographic boundaries
  2. What are the transformations.. And the specific challengesNeed to make this more impactful.Focus on three themes:Slide #1 Device Proliferation - 15 Billion devices by 2015 that will be connecting to your network - Every person has 3-4 devices on them that connects to the network - 40% of Staff are bringing their own devices to work2) Next Generation Workforce - Work is no longer a place you go to work - People are willing to take a pay cut as long as they are able to work from home - Globalization, acquisitions, increased competitiveness - Need anywhere, anytime, any device access3) Virtualization No content yet, just put placeholderSlide #2Device ProliferationHow do I ensure consistent experience on all devices? How and what do I support?How do I implement multiple security policies per user, device? What devices are on my networks?  2) Changing WorkforceAm I hindering my workforce to be competitive?How do I retain top talent?How do I ensure compliance with SOX, HIPAA, etc?Can I handle partners, consultants, guest appropriately? 3) VirtualizationHow do I know who is accessing my virtual desktop infrastructure?How do I secure access to my data across the cloud.. in a scalable wayCan I ensure compliance across geographic boundaries
  3. What are the transformations.. And the specific challengesNeed to make this more impactful.Focus on three themes:Slide #1 Device Proliferation - 15 Billion devices by 2015 that will be connecting to your network - Every person has 3-4 devices on them that connects to the network - 40% of Staff are bringing their own devices to work2) Next Generation Workforce - Work is no longer a place you go to work - People are willing to take a pay cut as long as they are able to work from home - Globalization, acquisitions, increased competitiveness - Need anywhere, anytime, any device access3) Virtualization No content yet, just put placeholderSlide #2Device ProliferationHow do I ensure consistent experience on all devices? How and what do I support?How do I implement multiple security policies per user, device? What devices are on my networks?  2) Changing WorkforceAm I hindering my workforce to be competitive?How do I retain top talent?How do I ensure compliance with SOX, HIPAA, etc?Can I handle partners, consultants, guest appropriately? 3) VirtualizationHow do I know who is accessing my virtual desktop infrastructure?How do I secure access to my data across the cloud.. in a scalable wayCan I ensure compliance across geographic boundaries
  4. What are the transformations.. And the specific challengesNeed to make this more impactful.Focus on three themes:Slide #1 Device Proliferation - 15 Billion devices by 2015 that will be connecting to your network - Every person has 3-4 devices on them that connects to the network - 40% of Staff are bringing their own devices to work2) Next Generation Workforce - Work is no longer a place you go to work - People are willing to take a pay cut as long as they are able to work from home - Globalization, acquisitions, increased competitiveness - Need anywhere, anytime, any device access3) Virtualization No content yet, just put placeholderSlide #2Device ProliferationHow do I ensure consistent experience on all devices? How and what do I support?How do I implement multiple security policies per user, device? What devices are on my networks?  2) Changing WorkforceAm I hindering my workforce to be competitive?How do I retain top talent?How do I ensure compliance with SOX, HIPAA, etc?Can I handle partners, consultants, guest appropriately? 3) VirtualizationHow do I know who is accessing my virtual desktop infrastructure?How do I secure access to my data across the cloud.. in a scalable wayCan I ensure compliance across geographic boundaries
  5. What are the transformations.. And the specific challengesNeed to make this more impactful.Focus on three themes:Slide #1 Device Proliferation - 15 Billion devices by 2015 that will be connecting to your network - Every person has 3-4 devices on them that connects to the network - 40% of Staff are bringing their own devices to work2) Next Generation Workforce - Work is no longer a place you go to work - People are willing to take a pay cut as long as they are able to work from home - Globalization, acquisitions, increased competitiveness - Need anywhere, anytime, any device access3) Virtualization No content yet, just put placeholderSlide #2Device ProliferationHow do I ensure consistent experience on all devices? How and what do I support?How do I implement multiple security policies per user, device? What devices are on my networks?  2) Changing WorkforceAm I hindering my workforce to be competitive?How do I retain top talent?How do I ensure compliance with SOX, HIPAA, etc?Can I handle partners, consultants, guest appropriately? 3) VirtualizationHow do I know who is accessing my virtual desktop infrastructure?How do I secure access to my data across the cloud.. in a scalable wayCan I ensure compliance across geographic boundaries
  6. What are the transformations.. And the specific challengesNeed to make this more impactful.Focus on three themes:Slide #1 Device Proliferation - 15 Billion devices by 2015 that will be connecting to your network - Every person has 3-4 devices on them that connects to the network - 40% of Staff are bringing their own devices to work2) Next Generation Workforce - Work is no longer a place you go to work - People are willing to take a pay cut as long as they are able to work from home - Globalization, acquisitions, increased competitiveness - Need anywhere, anytime, any device access3) Virtualization No content yet, just put placeholderSlide #2Device ProliferationHow do I ensure consistent experience on all devices? How and what do I support?How do I implement multiple security policies per user, device? What devices are on my networks?  2) Changing WorkforceAm I hindering my workforce to be competitive?How do I retain top talent?How do I ensure compliance with SOX, HIPAA, etc?Can I handle partners, consultants, guest appropriately? 3) VirtualizationHow do I know who is accessing my virtual desktop infrastructure?How do I secure access to my data across the cloud.. in a scalable wayCan I ensure compliance across geographic boundaries
  7. The trustsec portfolio is now enhanced with the introduction of our new policy manager ISE.Policy decision point and the platform for delivery of services is ISEPolicy enforcement is our infrastructureFinally client capabilities (802.1X, MACSec) is integrated into the Anyconnect. Or customers can use native supplicants. The NAC posture agent will be integrated into AC in the 1H CY2012
  8. Cisco has considerable investment in identity features on our infrastructure. A number of differentiators include monitor mode that allows you to authenticate users wthout enforcement. Another differentiator is flex auth, our ability to order authentication appropriately along with the right behavior when authentication fails. Interop with IP telephony and in VDI environments are also supportedThese features are delivered consistently across our entire switch portfolio, so whether you’re deploying a Cat 3K, 4K or 6K, the customer just has to select the right switch
  9. Problems - Different kinds of device types appearing on the network (wired & wireless) : ipads, printers, phones etc - IT needs visibility into all devices - IT may choose to have different policy for certain kinds of devices (don’t allow ipad on the network) - IT needs assurance that a device conforms with its signature for security reasons 
  10. Device Profiling + IOS sensorSolution Components – ISE (Identity Services Engine) and Switch sensor (IOS SW that resides on 3k)Steps : Collection: A device (for example – a printer) gets plugged into a port on a switchSwitch detects a new device has been plugged inSwitch collects data related to the device (DHCP, LLDP, CDP, and MAC OUI data) by snooping on the traffic sent by the deviceSwitch sends collected data to ISE to aid ISE in device classification Classification :ISE uses rules engine to classify that device to be a printerISE provides a report of devices with  device types : device MAC addr, device IP addr, switch port, device type etc Authorization:If IT has defined a policy for that device type - “Printer”, ISE executes the policyIf Policy says  – put printer in a VLAN X, ISE tells the switch to place printer on VLAN XIf Policy says – don’t allow printer on the network, ISE tells the switch to block the portIf Policy says – provide restricted access to printer and limit it to ONLY talk to a Print server, ISE will ask the switch to enforce an ACL per the policyISE – can also collect “netflow” information from switchIf ISE notices that HP Printer is trying to talk to Internet (based on netflow data), it raises an alaram, as Printers are meant to be used for intranet usage only.  This eliminates data spoofing & improves security
  11. Network-based sensorBroadest & deepest
  12. The key component of the TrustSec architecture is ISE. It converges NAC and ACS functionality from AAA functions to security services like guest, profiling and posture into one appliance, making the choice of deploying either a “overlay mode” or “infrastructure integrated mode” a lot simpler for customers.Current NAC and ACS hardware platform is software upgradeable to ISELicense migration program for all software licensesData and Configurations migration tools available*
  13. [Need animation on this slide]
  14. Application Team – Control access to PCI Customer Data based on user, roleSystem Team – Identify data locations with PCI Customer DataNetwork Team – Create router, switch access controls for user IP addresses to Networks with PCI Customer Data
  15. Problems - Different kinds of device types appearing on the network (wired & wireless) : ipads, printers, phones etc - IT needs visibility into all devices - IT may choose to have different policy for certain kinds of devices (don’t allow ipad on the network) - IT needs assurance that a device conforms with its signature for security reasons 
  16. Business BenefitsScalable and Consistent Policy Enforcement- Highly scalable segmentation through context-aware network devices- Centralized distribution of policy controlsConsistent enforcement across wired, wireless, physical and virtualIncreased Business Agility- Reduced Interlock between server, network and security administration- Resource moves can be handled automaticallyReduced Operational Expense- Reduction in access control entries- Keep existing logical designs- Simplified audits of firewall and datacenter policies
  17. Without Monitor Mode this is what will happen:User connects to networkFails 802.1x & also MAC address authenticationGets blocked from networkUser Calls help deskUser downtime until problem is resolved – loss of productivity
  18. Without Monitor Mode this is what will happen:User connects to networkFails 802.1x & also MAC address authenticationGets blocked from networkUser Calls help deskUser downtime until problem is resolved – loss of productivity
  19. Cisco is leading the industry with the introduction of Cisco Prime for Enterprise. Cisco Prime for Enterprise is a portfolio of products that deliver converged management for Borderless Networks, Data Center, and Collaboration. Cisco Prime for Enterprise offerings simplify and automate the management of network services and operations for the enterprise helping to decrease operational costs and increase IT efficiency. The first major proof point for Cisco Prime for Enterprise is the Network Control System 1.0 that offers the ability to evolve from wireless only management into user and endpoint management across wired and wireless. NCS also becomes the management solution for the Identity Services Engine. Additionally, the LMS 4.1 solution delivers complete management of network services including EnergyWise and Medianet as well as new Smart Services. Of course, both NCS and LMS handle the ongoing box (or element) level management for switching, routing and wireless. To provide network and application visibility to quickly isolate and troubleshoot application performance issues, we have enhanced our Cisco Prime Network Analysis Module (NAM) with software release 5.1. This release also includes a new 10 Gigabit blade for the Catalyst 6500 Series, availability on ISR G2 /SRE, integration with Performance Agent on ISR G2 and integrated reporting with WAAS Central Manager.
  20. Cisco is leading the industry with the introduction of Cisco Prime for Enterprise. Cisco Prime for Enterprise is a portfolio of products that deliver converged management for Borderless Networks, Data Center, and Collaboration. Cisco Prime for Enterprise offerings simplify and automate the management of network services and operations for the enterprise helping to decrease operational costs and increase IT efficiency. The first major proof point for Cisco Prime for Enterprise is the Network Control System 1.0 that offers the ability to evolve from wireless only management into user and endpoint management across wired and wireless. NCS also becomes the management solution for the Identity Services Engine. Additionally, the LMS 4.1 solution delivers complete management of network services including EnergyWise and Medianet as well as new Smart Services. Of course, both NCS and LMS handle the ongoing box (or element) level management for switching, routing and wireless. To provide network and application visibility to quickly isolate and troubleshoot application performance issues, we have enhanced our Cisco Prime Network Analysis Module (NAM) with software release 5.1. This release also includes a new 10 Gigabit blade for the Catalyst 6500 Series, availability on ISR G2 /SRE, integration with Performance Agent on ISR G2 and integrated reporting with WAAS Central Manager.
  21. Comprehensive device provisioningAutomated on premise MDM enrollment with appropriate device and application provisioningDetailed User and Device ContextHigh fidelity device info offer true visibility of what is connectedIncreased device details (OS version, serial number, etc) enhances policy decisioning.Increased Device and Application SecurityDevice tracking capabilities upon device loss
  22. Cisco SecureX takes the elements outlined in the Security Architecture Model and blends them to provide an integrated and collaborative approach to securing the entire distributed network, from the data center to to most remote worker. It starts with a trusted infrastructure of secured and tuned devices. The network is far more than plumbing, but becomes the core of both your network services and security. The network provides real-time information for visibility into what is happening on the network, context-based information about such things as where devices are located, what resources they are attempting to access, etc. This is the who, what, when, where and how that then allows for enhanced control of the environment so that granular security decisions to be made with precision. This context-based information can then be used not just at the network layer, but can be shared to contribute to a variety of enforcement points, either integrated into network devices, operating as an overlay appliance, or even into the cloud.Fundamental to this is the ability to centrally create policy about who and what can access the network, and how resources are used, across a wide spectrum of scenarios, including time, place, device, groups, etc. And then, take this centralized policy and push it across the entire networked environment for distributed enforcement. This allows for consistent security implementation (including consistent access control for users, devices, and guests) across network zones, branch offices, remote workers, virtualized devices, remote workers, and cloud-based services.APIs allow Cisco to expand our solutions with the addition of a rich ecosystem of partners that can provide critical information and services into the network, and/or gather information in order to provide granular, detailed information about what is happening.Critical management tools and services, as well as highly trained partners specializing in network security, simplify the entire experience for customers.The final wrapper around this is Cisco’s industry-leading global security intelligence services. By analyzing vast amounts of real-time data across a spectrum of traffic, including web, email, network, cloud, and endpoints, Cisco is able to identify and deliver critical, real-time security updates to network and security devices to protect organizations from threats as they are occurring, as well as reputation-based information in order to significantly enhance the accuracy and effectiveness of local tools analyzing network traffic.
  23. Dr. Thompson buys a 3G iPad during lunch, walks back to the hospital and hands his new iPad to IT and says I want to use this for my work. Now what?[TRANSITION]
  24. His IT manager tells him that using his username and password, he can “onboard” the device and the network will apply all the correct policies and approved apps automaticallyThe IT manager knows the importance of keeping the network secure, and complying with regulations to protect patient data. So things like remote wipe and data loss prevention are critical. [TRANSITION]
  25. Luckily, his system can help him apply contextual policies based on things like device type, user or location automatically, without user intervention. We’ve kept it simple for this example, but as you all know you can apply polices based on many more attributes.That’s it, Dr. Thompson has now on-boarded his new iPad. Keep in mind, to enable this seamless experience the network needs to support certain things: First, you need an 802.11n Wi-Fi network which can withstand the challenges of Mobility including complex RF interference. Second, you need identity-based network control for the contextual policy we just touched on. Mobile Device Management is required for functions such as installing enterprise applications or remote wipe if the device is lost. Last but not least, Make sure you have a management system for the infrastructure and a service assurance manager for visibility into what’s going on in the network, and what you need to do if things start going wrong. If you have branches in the Hospital, WAN optimization will help help keep network resources available.[TRANSITION]
  26. Let’s get back to Dr. Thompson…. He is now attending to patients in the OR. His contextual policy has been defined from an application perspective such that when he is at work, he has full access electronic medical records, mobile telepresence, email and IM. Again, we are keeping it simple here in terms of applications used. It’s key to note that you can tailor this policy for unique job and regulatory requirements, with the doctor only allowed to access sensitive patient records while in the office due to HIPPA regulations.It’s now 2 o’clock and Dr. Thompson needs his afternoon coffee, what happens when he leaves the Hospital? [TRANSITION]
  27. Doctor goes to OR, pulls up EMR and xray imagesCommunicates with staff via IMWe know that literally billions of devices are pouring onto networks – at hospitals that presents doctors, administrators, patients, and visitors. Each has unique needs, and along with tablets and smart phones, healthcare has specialized medical equipment, and wireless tracking tags, connecting in increasing numbersA wi-fi network must be designed to meet these challenges, these changing device profiles, application profiles, and device density.Capacity and performance to support the influx of clientsPerformance to handle new applications, such as two-way TP with patients, and EMR data housed centrally for a medical group, and application data now residing in the cloud Acceleration for all client types, even the medical asset tags, slower tablets and smart phonesPROACTIVE protection against wireless interference from things like blanket warmers and light controlsLocation tracking for assets and peoplePlus, patient data is protected by HIPPA regulations, so IT must carefully govern when and how this can be accessed
  28. He decides to visit the coffee shop next door, which has a Wi-Fi hotspot. Now, his contextual policy becomes a roaming policy defined by the Hospital. The policy says that Dr. Thompson will not have access to EMR while at the coffee shop, but he will be able to use email, telepresence and IM[TRANSITION] While there, he gets a paged from his nurse, and gets into a video chat session to have a two-way video chat about his patient.
  29. Application Team – Control access to PCI Customer Data based on user, roleSystem Team – Identify data locations with PCI Customer DataNetwork Team – Create router, switch access controls for user IP addresses to Networks with PCI Customer Data
  30. 20
  31. No additional NICs supportedNo Host Bus Adapter (HBA)