Распространение киберугроз, которые в последнее время становятся все более скрытными и непредсказуемыми, не только осложняет работу пользователей, но и подвергает опасности финансовую информацию и интеллектуальную собственность. Особенно серьезные риски возникают при передаче приложений между устройством и центром обработки данных: под угрозой оказываются не только сами приложения, но и данные и работающие с ними пользователи. F5 обеспечивает защиту доступа к приложениям из любого места и защиту приложений на любых устройствах. Решения F5, основанные на гибкой инфраструктуре служб безопасности, помогают компаниям защитить конфиденциальные данные и интеллектуальную собственность, сводя к минимуму время непродуктивных простоев приложений и обеспечивая максимальную эффективность работы пользователей.
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
Межсетевой экран нового поколения Cisco Firepower® Next-Generation Firewall (NGFW) – это первый в отрасли полностью интегрированный межсетевой экран нового поколения с ориентацией на защиту от угроз и с унифицированным управлением. Он обеспечивает расширенную защиту от угроз до, во время
и после атак.
Кибербезопасность с точки зрения директоровCisco Russia
В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
Межсетевой экран нового поколения Cisco Firepower® Next-Generation Firewall (NGFW) – это первый в отрасли полностью интегрированный межсетевой экран нового поколения с ориентацией на защиту от угроз и с унифицированным управлением. Он обеспечивает расширенную защиту от угроз до, во время
и после атак.
Кибербезопасность с точки зрения директоровCisco Russia
В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Критически важные для бизнеса
приложения являются лицом вашей компании и вашим стратегическим преимуществом. Распределенная атака типа «отказ в обслуживании» (DDoS-атака) может в любой момент нарушить работу этих приложений, уничтожив вашу репутацию и вашу прибыль. Решение компании F5 для борьбы с DDoS-атаками поможет защитить компанию от атак, включая угрозы уровня приложений.
Мы предлагаем Enterprise Mobility Management решения «под ключ».
Вы получаете:
Корпоративные приложения и данные хранятся отдельно от личной информации в
зашифрованном контейнере – БЕЗОПАСНОСТЬ Вашего бизнеса!
Многоуровневая система защиты от взлома с аппаратной поддержкой
Удалённое управление политиками и приложениями
Мониторинг расположения устройств
Удалённое администрирование и блокировка / стирание данных в случае угрозы
Получение полного контроля над большинством поддерживаемых устройств и приложений благодаря централизованному управлению устройствами
Сокращение расходов на администрирование
*Перед внедрением и разработкой наших систем мы рекомендуем Вам пройти у нас АУДИТ Вашей ИТ инфраструктуры.
***********
Наши специалисты не только продадут Вам лицензии на EMM систему , но и настроят сервер и мобильные устройства, проведут обучение Ваших сотрудников, помогут с администрированием и технической поддержкой.
КРОК создает мобильные интерфейсы для офисных и бизнес-приложений, промышленных решений, разработок сторонних производителей любого уровня сложности: от информационных приложений до сложных интеграционных решений. Для управления мобильными устройствами КРОК внедряет решения класса MDM, которые позволяют создавать и применять единые политики, проводить инвентаризацию, удалять важные данные при утере или компрометации мобильных устройств.
Подробнее о разработке мобильных корпоративных приложений и управлении мобильными устройствами http://www.croc.ru/solution/integration/mobile/
Представляем первый в отрасли адаптивный межсетевой экран нового поколения (NGFW), предназначенный для расширенной защиты от новейших угроз и вредоносных программ.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Критически важные для бизнеса
приложения являются лицом вашей компании и вашим стратегическим преимуществом. Распределенная атака типа «отказ в обслуживании» (DDoS-атака) может в любой момент нарушить работу этих приложений, уничтожив вашу репутацию и вашу прибыль. Решение компании F5 для борьбы с DDoS-атаками поможет защитить компанию от атак, включая угрозы уровня приложений.
Мы предлагаем Enterprise Mobility Management решения «под ключ».
Вы получаете:
Корпоративные приложения и данные хранятся отдельно от личной информации в
зашифрованном контейнере – БЕЗОПАСНОСТЬ Вашего бизнеса!
Многоуровневая система защиты от взлома с аппаратной поддержкой
Удалённое управление политиками и приложениями
Мониторинг расположения устройств
Удалённое администрирование и блокировка / стирание данных в случае угрозы
Получение полного контроля над большинством поддерживаемых устройств и приложений благодаря централизованному управлению устройствами
Сокращение расходов на администрирование
*Перед внедрением и разработкой наших систем мы рекомендуем Вам пройти у нас АУДИТ Вашей ИТ инфраструктуры.
***********
Наши специалисты не только продадут Вам лицензии на EMM систему , но и настроят сервер и мобильные устройства, проведут обучение Ваших сотрудников, помогут с администрированием и технической поддержкой.
КРОК создает мобильные интерфейсы для офисных и бизнес-приложений, промышленных решений, разработок сторонних производителей любого уровня сложности: от информационных приложений до сложных интеграционных решений. Для управления мобильными устройствами КРОК внедряет решения класса MDM, которые позволяют создавать и применять единые политики, проводить инвентаризацию, удалять важные данные при утере или компрометации мобильных устройств.
Подробнее о разработке мобильных корпоративных приложений и управлении мобильными устройствами http://www.croc.ru/solution/integration/mobile/
Представляем первый в отрасли адаптивный межсетевой экран нового поколения (NGFW), предназначенный для расширенной защиты от новейших угроз и вредоносных программ.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
Традиционным межсетевым экранам не удается эффективно отслеживать, чем занимаются пользователи, с какими видами приложений они работают и какие устройства используют. Следующее поколение межсетевых экранов позволяет устранить некоторые из таких упущений. В данном документе представлены 10 факторов, которые следует учитывать предприятиям средних размеров при выборе нового межсетевого экрана нового поколения.
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
Готова ли ваша организация к отражению атак? Не тратьте время на обдумывание стратегии защиты. Приведенная ниже таблица поможет вам защититься от этих атак.
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
В этом документе рассказывается о том, что собой представляют программы- вымогатели, какие действия они совершают и как заказчики могут защитить свои организации от этой угрозы. Хотя основное внимание здесь уделяется программам- вымогателям, описанные процессы применимы и к другим угрозам.
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
Цифровая экономика и Всеобъемлющий Интернет (loE) открывают массу возможностей для компаний и потребителей — ожидается, что в следующие 10 лет потенциальная ценность для организаций превысит 19 триллионов долларов США. Вместе с тем значительно увеличивается и опасность со стороны хакеров и киберпреступников. В условиях Всеобъемлющего Интернета поверхность атаки значительно расширяется, соответственно, и киберпреступники рассчитывают увеличить объем своей экономики с 450 миллиардов долл. США до более чем 1 триллиона долл. США.
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
Презентация, которую на партнёрской конференции Trend Micro прочитали Денис Бескоровайный и Николай Романов, технические консультанты российского Trend Micro. Соответствие между специализациями партнёрской программы и продуктами Trend Micro.
Безопасность для операторов: эталонная архитектура от F5Dmitry Tikhovich
Для операторов связи, которые должны обеспечивать максимальное качество работы сети и удобство для абонентов, избегая при этом усложнения и удорожания системы, безопасность является одним из главных приоритетов. Компания F5 предлагает набор динамичных многоуровневых решений, помогающих упростить архитектуру доставки, повысить уровень готовности служб и обеспечить более полный контроль над приложениями.
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
На вебинаре проведен обзор основных аспектов утечки конфиденциальных данных и методов противодействия утечкам, предлагаемых рынком информационной безопасности - решениям класса Data Leak Prevention, а также рассмотрены вопросы эффективности различных DLP-систем.
Узнайте о том, как компании F5 и VMware помогают реализовать концепцию программно определяемого центра обработки данных, упрощая объединение всех систем в сеть с использованием ориентированного на приложения подхода.
F5 EMEA Webinar Oct'15: http2 how to ease the transitionDmitry Tikhovich
HTTP/2 is here. It improves the way browsers and servers communicate, allowing for faster transfer of information. Today’s websites use many different components besides standard HTML, including design elements, client-side scripting, images, video, and flash animations. To transfer that information, a browser has to create several connections, putting a huge load on both the server delivering the content and the browser, which can lead to a slowdown as more and more elements are added to a site.
Узнайте, как продукты F5 могут помочь вам сделать переход на HTTP/2 более легким: https://f5.com/about-us/blog/articles/making-the-business-case-for-http2
Эталонная архитектура F5: доступность приложений в гибридных центрах обработки данных.
Современные центры обработки данных позволяют предприятиям свести к минимуму время простоев при помощи решений F5 , обеспечивают масштабируемость при необходимости и расширяют возможности надежной доставки новых приложений.
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODDmitry Tikhovich
Еще два года назад создавалось такое впечатление, что каждая вторая статья была посвящена концепции использования собственных устройств сотрудниками (Bring Your Own Device, BYOD). Сейчас на первый план вышла концепция использования каких угодно устройств (Bring Your Own Anything, BYOx), которая заняла свою нишу на ИТ-рынке с учетом всевозрастающей мобильности.
F5 и Cisco: комплексное решение для сети центра обработки данныхDmitry Tikhovich
Партнерство F5 и Cisco представляет собой не имеющий аналогов прорыв на рынке инфраструктуры центров обработки данных. Интегрируя программно определяемые службы приложений F5® software defined application servicesTM (SDASTM) в инфраструктуру Cisco Application Centric Infrastructure, это совместное решение упрощает организацию сети за счет использования ориентированных
на приложения сетевых служб. Такой подход обеспечивает заказчикам беспрецедентную гибкость, позволяющую адаптировать ИТ-инфраструктуру к быстро меняющимся требованиям бизнеса.
В настоящее время архитекторы приложений и специалисты по эксплуатации часто ощущают,
что сеть не помогает, а скорее мешает им решать деловые задачи. Это говорит о том, что назрела необходимость в изменении подхода организаций к развертыванию сетей.
Гибкость центра обработки данных
Автоматизация/ организация
Интегрированное решение компаний F5 и VMware резко сокращает
время запуска и изменяет скорость реагирования приложений и служб, где бы они ни находились.
Интеграция платформы управления F5 и VMware NSX расширяет стратегию программно определяемого центра данных VMware, включая в нее службы приложений F5 Software-Defined Application Services
и обеспечивая взаимосвязанную автоматизацию всех служб уровня сети и уровня приложений.
Управление настольными компьютерами и оконечными устройствами всегда было одной из самых сложных задач для ИТ-отделов. Пользователям требуется гибкость, различные варианты доступа и возможность настройки компьютера, а разным подразделениям нужны разные типы настольных компьютеров (с разным объемом оперативной памяти, разными мониторами и разными наборами ПО) в зависимости от их технических и бизнес-требований. Подобное разнообразие уже само по себе может стать настоящей головной болью для того, кто должен управлять всем этим хозяйством. А если добавить к нему поддержку для всего спектра настольных компьютеров и удаленную поддержку для пользователей ноутбуков, становится ясно, что управление пользовательскими системами может поглотить практически все материальные и временные ресурсы ИТ-отдела.
Платформа F5 BIG-IP оптимизирует работу пользователей с VMware View и обеспечивает максимальный уровень производительности, доступности, масштабируемости и безопасности.
Повышение скорости работы и непрерывное внедрение инноваций являются ключевыми факторами успешного достижения финансовых целей и повышения акционерной стоимости компании. Современная ИТ-инфраструктура отличается высоким уровнем сложности и часто эксплуатируется в ручном режиме, что ведет к повышению материальных и временных затрат на развертывание и управление приложениями.
Для повышения гибкости и масштабируемости служб, предсказуемости расходов на информационные технологии и уровня удовлетворенности заказчиков при сохранении существующей структуры затрат ИТ-подразделениям необходимо реформировать центры обработки данных. Однако эти преобразования не должны отрицательно сказываться на безопасности, доступности или производительности приложений. Сочетание Cisco Application Centric Infrastructure (ACI) и F5 Synthesis предлагает новую архитектуру центра обработки данных с высокой степенью автоматизации, управлением на основе политик
и коммутационной фабрикой. Такой подход позволяет операционализовать сеть и ускорить развертывание приложений.
Консолидация управления удаленным доступом с F5 Access Policy ManagerDmitry Tikhovich
Сегодня доступ к бизнес-ресурсам, таким как приложения и данные, пользователи получают не только в рамках традиционных границ организации, но и за ее пределами. Сотрудники в офисах и удаленные работники, партнеры и клиенты часто получают доступ к приложениям без учета конкретной ситуации и обеспечения безопасности. Централизованная точка управления политиками обеспечивает доступ с учетом контекста и имеет важное значение для управления масштабируемой, безопасной и динамичной средой.
BIG-IP® Access Policy Manager® (APM) является гибким, высокопроизводительным решением для доступа и безопасности, которое обеспечивает унифицированный глобальный доступ к приложениям и сети. Благодаря конвергенции и консолидации удаленного доступа, доступа к локальной сети и беспроводных подключений в рамках единого интерфейса управления, а также в результате предоставления простых в управлении политик доступа система BIG-IP APM поможет сберечь ценное рабочее время персонала ИТ и масштабировать систему наиболее экономичным способом.
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Dmitry Tikhovich
Перспективно мыслящие ИТ-специалисты, которым приходится постоянно иметь дело с попытками взлома систем безопасности, целенаправленными устойчивыми угрозами и сотрудниками из поколения 2000-х, которым нужен доступ в Интернет 24 часа в сутки, теперь могут создать единую точку контроля для доступа в Интернет и обеспечения безопасности, используя решение
F5 Secure Web Gateway Services.
Многие компании сегодня вынуждены искать замену решению Microsoft Forefront Threat Management Gateway, разработка которого была прекращена. Превосходной альтернативой является решение F5 Secure Web Gateway Services, обеспечивающее контроль и безопасную работу в Интернете.
Широкое распространение в мире беспроводных устройств, подключаемых
к Интернету, привело к быстрому истощению доступных адресов IPv4. У одного из пяти региональных интернет-регистраторов уже нет возможности выделять адреса IPv4, а у остальных, как ожидается, они закончатся в ближайшем будущем. В то
же время переход на стандарт IPv6 идет медленнее, чем ожидалось. Операторам необходимо решение, которое помогло бы решить проблему истощения адресов IPv4 и способствовало бы оптимизации сети путем плавного перехода на IPv6.
Эталонная архитектура интеллектуального масштабирования служб DNS позволяет практически полностью избавиться от сбоев DNS, вызванных всплесками трафика или атаками злоумышленников. Ее использование также помогает сократить издержки, связанные с эксплуатацией ЦОД, благодаря консолидации инфраструктуры DNS и перенаправлению пользователей на компоненты с самой высокой производительностью для оптимальной доставки приложений.
VMware Horizon View: эталонная архитектура от F5 и VMwareDmitry Tikhovich
Решения F5 для VMware Horizon View обеспечивают развертывание полнофункциональных персонализованных виртуальных рабочих столов с повышенной производительностью, управляемостью, безопасностью и по доступной цене. Синергия лучших в своем классе продуктов от обоих вендоров обеспечивает пользователям непревзойденное удобство работы, а также имеет преимущества с точки зрения управления и безопасности.
Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...Dmitry Tikhovich
This document provides a recommended practice guide for designing a joint F5® & VMware Horizon View deployment using the F5® VMware Horizon View Optimized BIG-IP® Access Policy Manager® (APM) Virtual Edition.
В связи с завершением разработки Microsoft Forefront Threat Management Gateway (TMG) множество организаций, использующих или планировавших использовать TMG столкнулись с дилеммой: как и, более важно, что администраторы будут использовать для защиты своих приложений Microsoft, имеющих доступ в Интернет типа Exchange, SharePoint и Lync?
F5 Networks предлагает ответ на эти вопросы. Подробности описываются в данной презентации.
2. Содержание
F5 Synthesis 3
Программно определяемые службы приложений 4
Защита от DDoS-атак 5
Защита от интернет-мошенничества 6
Расширенное управление межсетевыми экранами 7
Управление безопасностью приложений 8
Служба прикладного экрана 9
Службы репутации IP-адресов 10
Управление политиками доступа 11
Службы защищенного веб-шлюза Secure Web Gateway 12
Безопасность системы DNS 13
Решение SSL Everywhere 14
Система предотвращения вторжений нового поколения 15
Распространение киберугроз, которые в последнее время становятся все более
скрытными и непредсказуемыми, не только осложняет работу пользователей, но и
подвергает опасности финансовую информацию и интеллектуальную собствен-
ность. Особенно серьезные риски возникают при передаче приложений между
устройством и центром обработки данных: под угрозой оказываются не только
сами приложения, но и данные и работающие с ними пользователи. F5 обеспечи-
вает защиту доступа к приложениям из любого места и защиту приложений на
любых устройствах. Решения F5, основанные на гибкой инфраструктуре служб
безопасности, помогают компаниям защитить конфиденциальные данные и интел-
лектуальную собственность, сводя к минимуму время непродуктивных простоев
приложений и обеспечивая максимальную эффективность работы пользователей.
2
Решения F5 в сфере безопасности
Решения для мира
приложений.
3. SYNTHESIS: АРХИТЕКТУРНАЯ КОНЦЕПЦИЯ
В наше время организациям приходится иметь дело с неожиданными и никогда ранее не
встречавшимися техническими сбоями. В этой ситуации роль приложений все время возрас-
тает. Будучи ценным бизнес-активом, приложения нуждаются в службах, позволяющих удов-
летворить потребности пользователей. Унифицированная инфраструктура служб, платфор-
ма централизованного управления и широкий спектр программно определяемых служб
компании F5 позволяют ИТ-подразделениям преобразовывать центры обработки данных,
чтобы более эффективно решать задачи обслуживаемых ими организаций.
F5 Synthesis — это архитектурная концепция, разработанная для устранения преград, с кото-
рыми сегодня сталкиваются организации при разработке и доставке приложений. Архитек-
тура Synthesis объединяет высокопроизводительную инфраструктуру приложений, интел-
лектуальную оркестрацию служб и упрощенные бизнес-модели, позволяя организациям
выигрывать за счет увеличения масштабов как с точки зрения расходов, так и с операцион-
ной точки зрения. F5 Synthesis охватывает все приложения, обеспечивая жизненно важные
бизнес-преимущества в условиях серьезных технологических сдвигов.
Интегрированные решения F5 в области безопасности отличаются беспрецедентной интел-
лектуальностью и масштабируемостью как при использовании на местах, так и в рамках
облачных систем. Они помогают организациям обезопасить себя от угроз нулевого дня,
успешно бороться с многоуровневыми интернет-атаками и защищать пользователей от
мошенничества, фишинга, фарминга и вредоносных программ.
3
F5 Synthesis
Безопасность
Мобильность
ПроизводительностьИдентификация
и доступ
Доступность
Решения для мира
приложений.
4. ПРОГРАММНО ОПРЕДЕЛЯЕМЫЕ СЛУЖБЫ ПРИЛОЖЕНИЙ F5
Программно определяемые службы приложений F5 (Software Defined Application Services — SDAS)
представляют собой передовую модель доставки служб приложений. Службы SDAS опира-
ются на новаторские модели масштабирования F5, программируемость и встроенное разде-
ление плоскостей данных и управления, создавая уникальную инфраструктуру служб
приложений, позволяющую распространить действие служб доставки приложений F5 на все
приложения вне зависимости от их местонахождения.
Поскольку службы приложений F5 используют общую плоскость управления — платформу F5, —
мы упростили процедуру развертывания и оптимизации служб доставки приложений.
Гибкость служб SDAS позволяет организациям быстро развертывать службы приложений
в центре обработки данных и облачной вычислительной среде, сокращая временные и мате-
риальные затраты, связанные с развертыванием новых приложений и архитектур.
4
Программно определяемые
службы приложений
Оборудование ПО Облако
Службы
приложений
Решения для мира
приложений.
5. ПРОБЛЕМА
DDoS-атаки становятся все более частыми и непредсказуемыми. Их задачей по-прежнему
является нарушение работы служб, однако изощренность атак и действий злоумышленни-
ков постоянно растет. Хотя спектр атак постоянно расширяется, специалисты компании F5
выяснили, что все атаки по-прежнему делятся на четыре типа: объемные, асимметричные,
вычислительные и основанные на уязвимостях.
Для всех этих категорий разработаны механизмы защиты, и крупные компании научились
развертывать их в определенных сочетаниях, обеспечивающих максимальный уровень
безопасности. Работая с этими компаниями и занимаясь тонкой настройкой используемых
ими компонентов, специалисты F5 разработали рекомендуемую к использованию архитек-
туру защиты от DDoS-атак, позволяющую учитывать размеры центра обработки данных
и отраслевые требования.
РЕШЕНИЕ
Решение DDoS Protection компании F5 защищает основные элементы приложения (сеть, DNS,
SSL и HTTP) от распределенных атак типа «отказ в обслуживании». Используя встроенные
функции интеллектуального управления трафиком и доставки приложений, решение F5
обеспечивает защиту и доступность инфраструктуры приложений и сети организации даже
в самых сложных условиях.
F5 Silverline DDoS Protection представляет собой службу, реализованную на облачной платформе
F5 Silverline. Эта служба обнаруживает объемные DDoS-атаки и блокирует их, не позволяя даже
самыммощнымизнихдобратьсядосетиорганизации.Крометого,экспертыкомпанииF5вобла-
сти безопасности готовы круглосуточно поддерживать работоспособность сети вашей компа-
нии во время DDoS-атаки, используя всеобъемлющую комплексную защиту для уровней L3–L7.
Служба Silverline DDoS Protection дополняет размещаемые на площадке клиента решения F5,
обеспечивая защиту организации от полного спектра современных атак. Это комплексное
решение позволяет выявлять и блокировать среднемасштабные объемные атаки, атаки
на SSL и приложения.
5
Четыре типа атак,
одна общая проблема
Защита
от DDoS-атак
Облачная
платформа
F5 Silverline Платформа VIPRION
Участник DDoS-атаки
Участник DDoS-атаки
Клиент
Партнер
ЗлоумышленникиСеть
ботов
Анонимные
запросы
Анонимные
прокси-серверы
Сканер
Облачная фильтрация
СотрудникиМежсетевой экран
нового поколения
Канал анализа угроз
Объемныеатакиимассовый
флуд,экспертыоперационного
центра,атакиуровнейL3–L7
сизвестнымисигнатурами
Интернет-провайдер может
обеспечивать элементарную
защиту от DDoS-атак
Атаки на DNS:
DNS-усиление, поток запросов,
атака по словарю, отравление DNS
Атаки на сеть:
ICMP-флуд, UDP-флуд, SYN-флуд
Атаки на SSL:
повторное подтверждение SSL, SSL-флуд
Атаки на HTTP:
Slowloris, Slow POST,
рекурсивные запросы POST/GET
Пользователи применяют
межсетевой экран нового
поколения для защиты
исходящих соединений.
Может
выполнять
проверку
SSL в любом
из слоев
Финансовые
услуги
Электронная
коммерция
Абонент
Защита от DDoS-атак
LTM ASMLTMAFM GTM
Cлужбы межсетевого экрана
+ службы DNS
+простаябалансировканагрузкивслой3
Службы прикладного
экрана
+ обработка SSL
vCMP
Сетевой слой
BIG-IP Advanced Firewall Manager
BIG-IP Local Traffic Manager
BIG-IP Global Traffic Manager
BIG-IP Application Security Manager
Упрощенные бизнес-модели
+ репутация IP-адресов
F5 Silverline DDoS Protection
AFM
LTM
GTM
ASM
GOOD BETTER BEST
Слой приложений
ВиртуальныйФизический
Решения для мира
приложений.
6. ПРОБЛЕМА
Обеспечение защиты организации и ее клиентов от постоянно растущего арсенала приемов
интернет-мошенничества является обязательным требованием современного рынка. Финансо-
вые организации являются владельцами самых привлекательных для мошенников и ценных
интернет-активов — миллионов банковских счетов. Глобальная природа Интернета ведет к тому,
что эти активы привлекают злоумышленников со всего мира.
Поэтомупредприятиямбанковскойотраслипостоянноприходитсяиметьделосинтернет-мошен-
ничеством.Дляэффективнойборьбыснимкомпании,предлагающиефинансовыеуслугивИнтер-
нете, должны защищать свой бизнес, используя сочетание различных технологий безопасности.
РЕШЕНИЕ
Решение для защиты от интернет-мошенничества WebSafe было разработано компанией F5
специально для решения задач, стоящих перед отраслью интернет-банкинга. Оно защищает
от полного спектра угроз, включая атаки типа man-in-the-browser (взлом браузера) и
man-in-the-phone (взлом телефона), а также от новых угроз, помогая финансовым организа-
циям защититься от потерь и репутационного ущерба.
WebSafe позволяет организациям резко сократить потери от мошенничества и сохранить
самый важный бизнес-актив — доверие пользователей. Решение WebSafe обеспечивает как
ширину, так и глубину охвата, необходимую компаниям для полной защиты от потери активов
в результате мошенничества.
Интегрирующаяся с мобильными приложениями служба MobileSafe выявляет вредоносные
программы и устройства со снятыми ограничениями производителя или оператора связи,
защищает от атак типа man-in-the-middle (перехват канала связи), клавиатурных шпионов и
мошеннических приложений, а также предотвращает получение злоумышленниками инфор-
мации, которую они могли бы использовать в своих целях.
Кроме того, организации получают ценнейшую информацию из операционного центра безо-
пасности F5, где команды исследователей и аналитиков занимаются обнаружением и исследо-
ванием появляющихся глобальных атак, анализируют вредоносное ПО,
предупреждают администраторов об угрозах и прекращают
работу используемых для фишинга прокси-серверов.
6
Защита компаний и клиентов
от интернет-мошенничества
Защита
от интернет-
мошенничества
Платформа BIG-IP
LTM WEBSAFE
+ловушкидлястандартноговредоносногоПО
+ шифрование уровня приложений
+продвинутаясистемаобнаруженияфишинга
+мониторингтранзакцийвреальномвремени
Интернет-клиенты
Счет
Сумма
Перевод средств
Операционный
центр безопасности
BIG-IP Local Traffic Manager Упрощенные бизнес-модели
+ WebSafe
LTM
GOOD BETTER BEST
Интернет-клиенты
☌
Интернет-клиенты
☍
☎
Сценарии клиентов
Подробные сведения о процессах см. на схемах сценариев.
☌ Выявление вредоносного ПО и защита от него
☍ Защита от фишинга
☎ Анализ транзакций
Атаки типа
Man-in-the-Browser
Копирование
страниц и фишинг
Автоматизированные
транзакции
Межсетевой
экран
Приложение
Защита от интернет-
мошенничества
Решения для мира
приложений.
7. ПРОБЛЕМА
Межсетевые экраны выступают в большинстве организаций в качестве первой линии защиты
веб-служб и служб приложений. Межсетевой экран был и остается основой, на которой стро-
ятся традиционные архитектуры защиты сети. Однако возможности обычных межсетевых
экранов в плане обнаружения и отражения современных атак довольно ограничены.
Разнонаправленные атаки, целью которых являются слой приложений и слой сети, приводят
к сбоям в работе дорогостоящих межсетевых экранов с контролем состояния соединений.
И число таких атак постоянно растет. Поэтому традиционные межсетевые экраны более не явля-
ются достаточными для обнаружения атак и обеспечения бесперебойной работы компаний.
РЕШЕНИЕ
Advanced Firewall Manager (AFM) удовлетворяет потребность новых центров обработки
данных в модели безопасности, интегрированной в современную сетевую архитектуру. Это
решение объединяет средства защиты и понимание инфраструктурных потребностей прило-
жения, обеспечивая ориентированную на приложения безопасность на уровне сети. Уникаль-
ная модель, ориентированная на приложения, обеспечивает эффективность их развертыва-
ния, упрощает реализацию политики контроля доступа и позволяет защитить серверы
и инфраструктуру центров обработки данных даже от самых агрессивных DDoS-атак.
AFM является ядром решения Application Delivery Firewall (ADF), объединяющего в себе функции
межсетевого экрана, защиты от DDoS-атак, управления трафиком, защиты приложений, управ-
ления доступом и защиты DNS. Это решение расширяет возможности организаций в части
обеспечения безопасности и избавляет от потребности в отдельных точечных решениях. Объе-
диняя все эти важные функции центра обработки данных, ADF упрощает управление и уменьша-
ет связанные с ним накладные расходы. Данное решение идеально подходит для обеспечения
защиты расположенных в любом месте центров обработки данных с доступом из Интернета.
7
Обеспечение безопасности
центра обработки данных,
защита приложений и сети
Расширенное
управление
межсетевыми
экранами
Одна платформа
Безопасность
DNS
Управление
трафиком
Сертифици-
рованный
ICSA
межсетевой
экран
Безопасность
приложений
Контроль
доступа
Защита
от DDoS-атак
Проверка
данных
внутри SSL
Решения для мира
приложений.
8. ПРОБЛЕМА
Постоянный рост трафика веб-приложений ведет к тому, что все большие объемы конфиден-
циальных данных подвергаются опасностям, связанным с кражей, уязвимостями в системе
безопасности и многоуровневыми атаками. Организации должны защищать свою репута-
цию, обеспечивая конфиденциальность, доступность и высокую производительность крити-
чески важных для их бизнеса приложений.
Администраторам и группам безопасности при этом может быть сложно справляться с боль-
шим количеством атак и защитных мер. Еще более усложняет эту задачу информационная
перегрузка и постоянный рост изощренности атак.
РЕШЕНИЕ
Application Security Manager (ASM) — это самый гибкий прикладной экран, защищающий
веб-приложения в традиционной, виртуальной и частной облачной среде. ASM обеспечива-
ет самую лучшую защиту, помогая обезопасить приложения от неизвестных уязвимостей
и обеспечить выполнение важнейших нормативных требований. Все эти функции реализо-
ваны в рамках платформы, объединяющей доставку приложений с межсетевым экраном
центра обработки данных.
Для защиты приложений, от которых зависит работа компаний, в ASM используется основан-
ная на политиках всеобъемлющая система безопасности веб-приложений, блокирующая
атаки и масштабируемая для достижения необходимой производительности. ASM обеспечи-
вает защиту всех приложений центра обработки данных от угроз, входящих в список десяти
самых опасных пробелов в системе безопасности по версии организации OWASP, а также
от атак нулевого дня.
ASM интегрируется с широким спектром средств поиска уязвимостей сторонних производи-
телей, обеспечивая максимально тщательную оценку приложений и защиту от угроз. Это
объединенное решение помогает организациям защитить все приложения и избежать
расходов, связанных с устранением уязвимостей.
8
Защита от интернет-атак,
обеспечение выполнения
нормативных требований
Управление
безопасностью
приложений
Интернет Платформа BIG-IP
Данные
Серверы
веб-приложений
HTTP/S-трафик
ASM
Устройства
Решения для мира
приложений.
9. ПРОБЛЕМА
При перемещении рабочих данных приложений в облачные системы организации сталкива-
ются с рядом проблем, связанных с защитой корпоративных данных. Атаки на традиционные
и облачные системы становятся все более изощренными, и работающие в компаниях специа-
листы по безопасности часто не успевают отслеживать информацию о новейших атаках
и защитных мерах и не могут обеспечить синхронизацию политик и мер по выполнению
нормативных требований в разных средах. Отсутствие синхронизации может привести к появ-
лению уязвимостей в системе безопасности, повышению расходов и недостаточно быстрому
реагированию на новые угрозы и проблемы с соблюдением нормативных требований.
Организациям приходится выбирать между приемом на работу команды специалистов
по ИТ-безопасности (что потенциально чревато ростом расходов и увеличением времени
развертывания политик) и делегированием сложных задач по управлению политиками межсете-
вого экрана и обеспечению соответствия нормативным требованиям внешним службам
для повышения эффективности.
РЕШЕНИЕ
Прикладной экран Silverline Web Application Firewall (WAF) — это облачная служба с кругло-
суточной поддержкой со стороны специалистов в области безопасности, помогающая орга-
низациям защищать веб-приложения и данные, а также обеспечивать соответствие отрасле-
вым стандартам безопасности, таким как PCI DSS.
В основе Silverline WAF лежит решение BIG-IP Application Security Manager (ASM), однако
данная служба реализована на платформе облачных служб приложений F5 Silverline, и развер-
тывание, настройка и управление полностью осуществляются высококлассными специалиста-
ми нашего операционного центра безопасности. Такой подход позволяет избавиться от слож-
ностей, связанных с управлением политиками прикладного экрана, ускорить развертывание
новых политик и высвободить внутренние ИТ-ресурсы и средства для других проектов.
Облачные службы приложений Silverline поддерживают развертывание по запросу, в прозрач-
ном режиме обеспечивая масштабирование, защиту и высокий уровень производительности
для приложений в традиционных и облачных средах. Объединение служб приложений F5,
развертываемых на месте, со службами Silverline, позволяет
организациям сократить время реагирования и добиться
беспрецедентного уровня осведомленности.
9
Услуги экспертов
по защите веб-приложений
Служба
прикладного
экрана
ASM
ASM
BIG-IP Application Security Manager
Silverline Web Application Firewall
Виртуальные устройства
Злоумышленник
Приложения ПО как услуга
Средства оценки уязвимостей
сторонних производителей
Сервер стороннего
производителя F5 VIPRION
Платформа
F5 Silverline
Защита уровня L7:
защита от атак с использованием геопозиционирования, защита от DDoS-атак,
SQL-инъекций, атак из десятки OWASP, угроз нулевого дня, AJAX-приложений, данных JSON
Пользователь
Служба прикладного экрана, соответ-
ствующая стандарту PCI DSS
Прикладной экран, соответствующий
стандарту PCI DSS
Облачный центр
обработки данных
Локальный центр обработки данных
Облачная
система
Прикладной экран
WAF
Средства оценки уязвимостей
сторонних производителей
Приложения
VE
VE
Решения для мира
приложений.
10. ПРОБЛЕМА
Современным организациям приходится иметь дело с разнообразными атаками с быстро
меняющихся IP-адресов. Создаваемый сетями ботов входящий и исходящий трафик (напри-
мер, при DDoS-атаках или действиях вредоносных программ) может проникать через защит-
ные эшелоны и загружать вычислительные мощности.
РЕШЕНИЕ
Наличие возможности выявлять и блокировать злоумышленников, прежде чем они добе-
рутся до центра обработки данных, является важнейшим преимуществом схем защиты сети.
Блокируя вредоносную активность на самом начальном этапе, службы репутации IP-адресов
компании F5 значительно снижают уровень риска и повышают эффективность центра обра-
ботки данных, избавляя от необходимости тратить ресурсы на обработку вредного трафика.
Службы IP Intelligence включают внешние интеллектуальные службы, повышая качество
автоматической доставки приложений за счет более точной оценки репутации IP-адресов
и укрепления защиты с учетом контекста. Выявляя IP-адреса и категории безопасности,
связанные с вредоносной деятельностью, службы репутации IP-адресов позволяют исполь-
зовать в рамках платформы F5 динамические списки опасных IP-адресов, обеспечивая учет
контекста при принятии решений в рамках политик.
10
Защита от вредоносного трафика
Службы
фильтрации
IP-адресов
по репутации
Злоумышленники
Злоумышленник
Фишинг
Веб-приложения-
ловушки
Фермы
прокси-серверов
Уязвимости-
ловушки
Анонимный
пользователь
Сканер
Платформа BIG-IP
Обновление репутации
IP-адресов
Зараженный
ноутбук
Служба репутации IP-адресов
выявляет источники с плохой
репутацией
Службы репутации IP-адресов
выявляют соединения
с опасными IP-адресами
BIG-IP Local Traffic ManagerLTM
LTM
Добросовестные
пользователи
Сеть
датчиков
Корпоративные пользователи
Решения для мира
приложений.
11. ПРОБЛЕМА
Ориентированные на приложения службы доступа и идентификации являются критически
важным элементом обеспечения безопасности при организации доступа пользователей
к приложениям в любое время и из любого места.
Многиеорганизациипонимаютпреимуществаиспользованияоблачныхслужбвкачествеальтерна-
тивы развертыванию и обслуживанию решений на местах. Однако эти преимущества часто достига-
ются ценой утраты сиюминутного контроля доступа и надежной реализации политик безопасности.
Как и в случае с управляемыми организацией службами, поставщики ПО как услуги (SaaS)
используют собственные системы управления идентификацией и доступом для хранения имен
пользователей и паролей и реализации контроля доступа. Это приводит к разрозненности
систем управления идентификацией и доступом: компаниям приходится иметь дело с несколь-
кими такими системами, не синхронизированными и не интегрированными друг с другом.
РЕШЕНИЕ
Используя архитектуру управления идентификацией и доступом, основанную на полной
информации о пользователях, сети и контексте, F5 обеспечивает единый вход и федерацию
доступа к приложениям в масштабах всего центра обработки данных и в облачной системе,
одновременно поддерживая целостность данных за счет тщательной проверки конечных
устройств и использования служб защиты от вредоносного ПО.
Решение для федерации доступа устраняет недостатки концепции «ПО как услуга», ликвиди-
руя разрыв между поддерживаемыми компанией системами управления идентификацией
и доступом и внешними системами. Таким образом, везде обеспечивается одинаковый
уровень защиты. Архитектура федерации доступа расширяет возможности, предлагаемые
системой «ПО как услуга» в плане обеспечения безопасности, путем устранения разрознен-
ности и упрощения идентификации, добавления многофакторной аутентификации и обеспе-
чения учета местоположения и используемого устройства при реализации политик доступа.
Access Policy Manager (APM) защищает открытые для внешнего мира приложения, обеспечивая
учет контекста и применение политик при организации доступа пользователей и консолидируя
инфраструктуру доступа. APM предоставляет возможность защищенного мобильного и удален-
ного доступа к корпоративным ресурсам (Microsoft Exchange, SharePoint,
инфраструктура виртуальных рабочих столов и пр.) через
любые сети и практически с любых устройств.
11
Контроль над идентификацией
и управлением доступом
Управление
политиками
доступа
Злоумышленники
Пользо-
ватели
Корпоративные
пользователи
BIG-IP Local Traffic Manager
BIG-IP Access Policy Manager
Платформа BIG-IP
Службы
каталогов
APMLTM
APM
LTM
SaaS-операторы
Корпоративные
приложения
Локальная инфраструктура
Службы приложений +
Access Policy Manager
Приложение
Office 365
Salesforce
Google
Apps
Решения для мира
приложений.
Приложение
Приложение
12. ПРОБЛЕМА
В настоящее время необходимость доступа в Интернет для пользователей не подлежит обсужде-
нию. Однако открытие доступа к глобальной сети для всех (сотрудников, посетителей и пр.)
чревато серьезными проблемами и злоупотреблениями.
При отсутствии четких границ между использованием Интернета для профессиональных и
личных целей неконтролируемый веб-серфинг ведет к возникновению своеобразных
проблем, подвергая сеть компании серьезному риску. Отсутствие защиты исходящих соедине-
ний может обойтись компании очень дорого: это может быть как прямой финансовый ущерб
в результате раскрытия данных или возникновения судебной ответственности, так и снижение
производительности сотрудников из-за ненадлежашего использования Интернета.
РЕШЕНИЕ
В решении F5 для защиты корпоративного доступа в Интернет продвинутые функции Secure
Web Gateway (SWG), такие как фильтрация URL-адресов и защита от вредоносного ПО, объе-
диняются с одной из лучших систем управления идентификацией и доступом. В данном реше-
нии используются средства аутентификации, авторизации и учета (AAA), проверки конечных
устройств и продвинутого детального управления доступом, помогающие повысить произ-
водительность труда, обеспечить соответствие нормативным требованиям, законам и прави-
лам компании, а также защитить организацию от изощренных вредоносных программ.
Службы F5 SecureWeb Gateway обеспечивают не имеющий аналогов уровень информирова-
ния и контроля над входящим и исходящим интернет-трафиком. В сочетании с Access Policy
Manager (APM) службы SWG позволяют организациям предпринимать действия, необходи-
мые для добросовестного использования Интернета сотрудниками, а также защищать сеть
и приложения от распространяемых через Интернет вредоносных программ и поддержи-
вать высокий уровень производительности сотрудников.
Благодаря партнерству с компанией Websense решение F5 SWG позволяет решать пробле-
мы, связанные с вредоносным ПО, действиями злоумышленников
и изощренными угрозами, с которыми постоянно
приходится иметь дело владельцам сетей.
12
Обеспечение безопасного
корпоративного доступа
Службы Secure
Web Gateway
Межсетевой
экран нового
поколения и/
или проверка
системы
предотвращения
вторжений
Обнаружение вредоносного ПО
Распределение URL-адресов по категориям
Межсетевой
экран
Salesforce.com
Сервер обновлений
Сервер B2B
Веб-APl
Электронная коммерция
Facebook
Игры на
Facebook
Вирусные
видеороликиYoutube
Вредоносный сервер
Вредоносное ПО
DMZ
Сценарии клиентов
☌ Защита работы в Интернете с учетом контактов
☍ Средства управления политиками
добросовестного использования
☎ Средства управления полосой пропускания
☍
Сайты,
нарушающие
политики
Kerberos
NTLM
Базовая
авторизация
407
Пользователь
Пользователь
Active
Directory
Корпоративная сеть
☌
Платформа BIG-IP
SWG APM
SWG
APM
Политика доступа
+защитаприработевИнтернете
+ база данных категорий
+ отчеты
Secure Web
Gateway
Удаленные
пользователи
Облачная система
информирования
об угрозах
InternetИнтернет
ПО как
услуга
☎
Службы Secure Web Gateway
BIG-IP Access Policy Manager
Упрощенные бизнес-модели
+ службы Secure Web Gateway
GOOD BETTER BEST
Решения для мира
приложений.
13. ПРОБЛЕМА
Службы DNS являются становым хребтом Интернета. Но это также и одна из наиболее уязви-
мых точек любой корпоративной сети. Сбои DNS являются причиной 41 процента простоев
веб-ресурсов, поэтому поддержание их доступности — важнейшая задача любой компании.
Комплексные решения F5, повышающие скорость, доступность, масштабируемость и безо-
пасность DNS-инфраструктуры, помогают организациям справляться с быстрым ростом
масштабов DNS. Кроме того, наше решение дает возможность консолидации служб DNS
с уменьшением количества устройств, делая их защиту и управление ими более простыми
по сравнению с традиционными системами DNS.
РЕШЕНИЕ
Решение F5 Intelligent DNS Scale обеспечивает клиентам и сотрудникам возможность досту-
па к критически важным веб-приложениям и базам данным в любой момент, когда им это
понадобится. Используя высокопроизводительные службы DNS, Global Traffic Manager (GTM)
масштабирует и защищает инфраструктуру DNS в периоды с пиковым количеством запросов
и DDoS-атак. Организация получает законченное работающее в режиме реального времени
DNSSEC-решение, защищающее от атак, направленных на перехват контроля. GTM снижает
угрозу со стороны вредоносных программ и вирусов, блокируя доступ к IP-доменам, находя-
щимся под контролем злоумышленников.
В GTM поддерживается возможность интеграции и использования аппаратных модулей безо-
пасности (HSM) сторонних производителей, используемых для реализации, централизованно-
го управления и безопасной обработки ключей DNSSEC. Это дает возможность снижения
эксплуатационных расходов, консолидации систем и обеспечения соответствия стандарту
FIPS. Кроме того, для обеспечения высокой скорости реагирования на GTM разгружаются
создающие высокую нагрузку на ЦПУ вычисления, связанные с проверкой DNSSEC. Решение
F5 обеспечивает подписанные ответы на запросы в режиме реального времени
и защиту от атак при помощи служб межсетевого экрана DNS, а также
нейтрализует изощренные угрозы, блокируя доступ
к контролируемым злоумышленниками доменам.13
Масштабирование и защита
инфраструктуры DNS
Безопасность
системы DNS
Амортизация и миграция
атак на DNS
Интеллектуальная доставка
с учетом бизнес-
логики
Авторитативная
передача зоны
Репутация IP-адресов
Распределенные
службы DNS
Контекст, основанный
на географическом положении
BIG-IP Global Traffic Manager
BIG-IP Local Traffic Manager
GTM
LTM
Упрощенные бизнес-модели
GOOD BETTER BEST
DDoS-атаки
на DNS
LDNS
Добросовестные
посетители
Первичный
DNS-сервер
Отравление
кэша
Информирование
об угрозах
Злоумышленник
Интернет-бот
ПО как
услуга
Инфраструктура
как услуга
Платформа
как услуга
Поставщики
облачных услуг
Слой 1: DMZ
Платформа BIG-IP
GTM
Авторитативная DNS
+ безопасность DNS
Слой 2: Доставка приложений
Платформа BIG-IP
LTM
Доступность и
состояние приложений
Приложение
Решения для мира
приложений.
Приложение
Приложение
14. ПРОБЛЕМА
POODLE, Heartbleed и другие подобные атаки заставили с новой силой осознать важность
использования SSL. На коммерческом уровне SSL дает компаниям возможность безопасно
взаимодействовать с клиентами и партнерами. Все большее число организаций переводят
на использование SSL не только свои бизнес-службы, но и все прочие коммуникации, вклю-
чая исходящие.
Сегодня SSL часто является единственной преградой между шпионом и его жертвой, вором
и продавцом. Связанные с SSL ставки очень выросли. Перед организациями встает задача укре-
пления безопасности для защиты SSL — последней линии защиты коммуникаций и коммерции.
РЕШЕНИЕ
SSL является базовым элементом платформы доставки приложений F5. F5 предоставляет
важнейшие SSL-службы, необходимые организациям для более надежной защиты пользова-
телей. При этом используются масштабируемые системы, поддерживающие общепринятые
отраслевые методы шифрования, учитывающие передовой опыт и содержащие средства
криминалистического анализа.
Обрабатывая весь трафик в стратегической точке контроля сети, компании могут пользо-
ваться преимуществами масштабируемой и гибкой эталонной архитектуры SSL компании F5
для преобразования и защиты приложений с использованием SSL. Службы SSL компании F5
сочетают в себе возможность ограждения данных компании от любопытных глаз и укрепле-
ния безопасности с одновременным упрощением управления зашифрованной сетью.
14
Защита SSL,
последней линии защиты
Решение
SSL Everywhere
BIG-IP Local Traffic Manager Упрощенные бизнес-моделиLTM
GOOD BETTER BEST
Сценарии клиентов
☌ Защита данных
☍ Получение информации и контроль
☎ Управление ключами
Межсетевой
экран
Межсетевой
экран
HSM
Интернет
Пользователь
Удаленные
пользователи
Веб-серверы/
серверы
приложений
Платформа BIG-IP
LTM
ОбработкаипроверкаSSL
+гибкостьшифрования+преобразованиеSSL
+интеллектуальноеуправлениетрафиком
+повторноешифрованиеSSL
Платформа BIG-IP
LTM
Разгрузка шифрования SSL
Обработка и проверка SSL
+ повторное шифрование SSL
+ преобразование SSL
☎
☍ ☍ ☍
☌
☎
DMZ
Система
предотвращения
вторжений нового
поколения
Пассивный монитор, система обнаружения
вторжений, решения для повышения удобства
пользователей
Прикладной экран
Решения для мира
приложений.
15. ПРОБЛЕМА
Рост числа атак превратил внедрение системы предотвращения вторжений (IPS) в главный
приоритет для организаций любого размера. Система предотвращения вторжений выявля-
ет общеизвестные уязвимости, а затем нейтрализует их, отбрасывая вредоносные пакеты
или блокируя трафик с соответствующего IP-адреса. Однако поскольку у систем предотвра-
щения вторжений не хватает вычислительных мощностей (им приходится обрабатывать
огромные объемы трафика, включая зашифрованный), эта технология часто используется
в пассивном режиме (только обнаружение).
РЕШЕНИЕ
Для повышения эффективности инфраструктуры системы предотвращения вторжений
предприятия могут разгрузить обработку SSL и развернуть высокопроизводительный
контроллер доставки приложений (ADC), например систему F5, для интеллектуального
перенаправления волн входящего трафика. Кроме того, у администраторов появляется
возможность добавлять и убирать ресурсы при выполнении обслуживания пулов датчиков
системы предотвращения вторжений, в то время как контроллер доставки приложений
в прозрачном режиме перенаправляет трафик через имеющиеся устройства. Такое повыше-
ние эффективности позволяет системе предотвращения вторжений сосредоточиться
на нейтрализации угроз, чтобы ни одно приложение не осталось без защиты.
Интеллектуальное управление трафиком и разгрузка SSL позволяют платформе F5 работать
в унисон с системой предотвращения вторжений, позволяя инфраструктуре выявлять
и нейтрализовывать угрозы сети.
15
Развертывание инфраструктуры
системы предотвращения вторжений
нового поколения
Система
предотвращения
вторжений
нового поколения
BIG-IP Local Traffic Manager
Система BIG-IP
Система
предотвращения
вторжений
Обнаружение угроз
по сигнатурам
Центр обработки
данных поставщика
услуг управляемой
безопасности
Центр обработки
данных
предприятия
Центр обработки
данных оператора
связи/поставщика
услуг
Упрощенные бизнес-модели
Добросовестные
пользователи
Злоумышленники
Управляющие скрипты iRule
Защитные скрипты iRule
API восстановления
Система BIG-IP
LTMLTM
LTM
(Де)шифрование SSL
+ балансировка нагрузки
(Де)шифрование SSL
+ балансировка нагрузки
1
23
Не являющиеся
доверенными
сети
Экстрасети
партнеров,
Интернет
Защищенные
сети/
ресурсы
IPS нового
поколения
Контроллер
доставки приложений
Контроллер
доставки приложений
GOOD BETTER BEST
Решения для мира
приложений.