© Copyright Fortinet Inc. All rights reserved.
Противодействие ATP с помощью
современных средств защиты
Михаил Родионов
Глава представительства Fortinet Россия
#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
2
Безопасность
ИЗМЕНИЛАСЬ
3.2МИЛЛИАРДА
ПОЛЬЗОВАТЕЛЕЙ
ИНТЕРНЕТ 1.3МИЛЛИАРДА
СМАРТФОНОВ В
МИРЕ
3
МИЛЛИАРД
А
УСТРОЙСТВ
ЕЖЕГОДНО
ДО 2020
РОСТ КИБЕР УГРОЗ
10,000x
РЫНОК ОБЛАЧНЫХ УСЛУГ ДОСТИГНЕТ
$191
МИЛЛИАРД
#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
3
ИЗМЕНИЛИСЬ и риски
Средняя стоимость инцидента в M$
Sony security тратит $22M
ежегодно. Взлом Sony …
наносит урон в $35M….и
стоит более $100B+ для
репутации компании
Kowsik Guruswamy, CTO of Menlo Security
“ “
#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
4
ТРАДИЦИОННЫЕ МЕТОДЫ
БОЛЬШЕ НЕ ЗАЩИЩАЮТ
ФОКУС НА
СООТВЕТСТВИЕ
СТАНДАРТАМ
Компании прошедшие аудиты
часто становятся жертвами
БАЗИРУЮТСЯ НА
РИСКАХ
“Реактивный” подход к
противодействию
угрозам
СЛИШКОМ МНОГО
РАЗНОРОДНЫХ
РЕШЕНИЙ
Различные решения по
безопасности не
интегрированы в единое целое
#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
5
НОВЫЕ
ПРАВИЛ
А#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
6
ПРАВИЛО #1
СЛОЖНОСТЬ ЭТО
ВРАГ
БЕЗОПАСНОСТИ
#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
7
Сложность это
враг
безопасности
SDN
#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
8
ПРАВИЛО #2
ПЕРИМЕТРОВ
БЕЗОПАСНОСТИ
БОЛЬШЕ НЕТ#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
9
Атаки не знают границ
Branch Office Campus
Data Center
Remote Office
Mobile
PoS
IoT
Больше
возможностей
для входа
Больше
возможностей
для выхода
#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
10
ПРАВИЛО #3
МЕДЛЕННЫЙ
ЗНАЧИТ
ВЗЛОМАННЫЙ
#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
11
Медленный = взломанный
Скорость инфраструктурыБезопасность бизнеса
Закон Мура – 2х рост производительности каждые 2 года
#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
12
НОВЫЙ МИР
ТРЕБУЕТ НОВОГО
ПОДХОДА
#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
13
 Безопасность
 Масштабируемость
 Осведомлённость
 Действия
 Открытая
Global
Intelligence
Client Security
Network Security
Application Security
Cloud Security
Secure WLAN Access
Alliance Partners
Secure LAN
Access
IoT
Local Intelligence
Фабрика безопасности
Г. НОВОСИБИРСК 2 ИЮНЯ 2016#CODEIB
14
Устройства Доступ Сети Облака
Distributed
Enterprise
Edge Segmentation
Branch
Data Center
North-South
Carrier
Class Private Cloud IaaS/SaaS
WLAN / LAN
Rugged
Embedded System on a Chip CPU, Packet and Content Processor ASIC Hardware Dependent
Device
>1G
Appliance
>5G
Appliance
>30G
Appliance
>300G
Chassis
>Terabit
Virtual Machine
SDN/NFV
Virtual Machine
On Demand
Client
Endpoint
SDN
Provisioned
Distributed
NSF
Flow Based
FPGA
Фабрика безопасности
Packet
Processing
Content
Inspection
Policy
Managemen
t
CPU
Optimised
SoC
Г. НОВОСИБИРСК 2 ИЮНЯ 2016#CODEIB
15
Parallel Path Processing (PPP)
Fortinet
Packet
Processing
Content
Inspection
Policy
Management
Безопасность для современных Сетей
Медленный значит взломанный
CPU Only
Обычный вендор
Больше
производительность Меньше задержка
Энергоэффективность Меньше места в
стойках
CPU
Использование Fortinet
ASIC
Г. НОВОСИБИРСК 2 ИЮНЯ 2016#CODEIB
16
FortiOS поддерживается всеми гипервизорами
Infrastructure
Private Cloud Public Cloud
Hybrid Cloud
Platform
VMware
vSphere
Citrix Xen Xen KVM
MS
Hyper-V
Physical KVM MS Azure
Amazon
AWS
FortiGate-VM FortiOS-VM FG FortiGate-VM
Pricing Model
Instance &
Manager
License
vCPU based Point Packs
H/W Based BYOL On-Demand
Full Lite Monthly Volume Based
SDN /NFV
Integration
VMware NSX Cisco ACI OpenStack
FGT-VMX FG-VM + FG Connector*
FG + FG
Connector*
*FortiGate Connector for Cisco ACI / FortiGate ML2 Plugin
Г. НОВОСИБИРСК 2 ИЮНЯ 2016#CODEIB
17
Безопасность нового мира – периметра больше нет
Стратегия сегментации может быть реализована и с учётом
высокоскоростных сетей нового мира
#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
18
ЕДИНОЕ РЕШЕНИЕ
Работающее в ЦОД, филиале,Работающее в ЦОД, филиале,
головном офисе или наголовном офисе или на
мобильном телефонемобильном телефоне
ФАБРИКА БЕЗОПАСНОСТИ
НЕПРЕВЗОЙДЁННАЯ
СКОРОСТЬ
выполнения функцийвыполнения функций
безопасностибезопасности
ИНТЕЛЛЕКТ
Полный контроль и визуализацияПолный контроль и визуализация
происходящего в компаниипроисходящего в компании
Secure
Access
Network Security Application
Security
FortiGuard Threat Intelligence & Services
FortiGate
Client Security Cloud
Security
#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
19
Фабрика безопасности в действии - пример
FortiWebFortiMail FortiSandbox
FortiGate
FortiClient
FortiGuard
2.4M+ устройств
Internet
 Защита всех участков сети
 Взаимодействие компонентов друг с
другом упрощает настройки и
усиливает безопасность
 Offloading трафика для инспекции
позволяет минимизировать
количество устройств в inline режиме
FortiGate
FortiGate
#CODEIB
20
Сертификация ФСТЭК
• FG-40C
• FG-60D
• FG-80C
• FG-100D
• FG-300C
• FG-600C
• FG-1000C
• FG-3040B
• FG-3950B
• FG-5001
 3 класс межсетевого экранирования
 4 уровень недекларированных
возможностей
 Сертифицированы следующие
устройства:
#CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
21
CTAP – Программа оценки кибер угроз
Это
БЫСТРО
и
БЕСПЛАТНО
Безопасность и
предотвращение угроз
Производительность
пользователей
Утилизация
ресурсов сети
Г. НОВОСИБИРСК 2 ИЮНЯ 2016
» Эффективности решений сетевой безопасности
» Уязвимости приложений
» Вредоносному коду (вирусам), и ботнет
» Устройствам с наивысшим риском заражения
» Приложениях и веб-ресурсах используемых в сети
» Факты использования социальных сетей,
мессенджеров и торрентов
» Использование клиент-сервер и веб-приложений в
соответствие с корпоративной политикой
» Возможности повышения сетевой производительности
» Пропускной способности устройства в часы пик
» Применимость FortiGate для вашего фактического
использования
#CODEIB
22
• Данная оценка поможет администраторам быстро
идентифицировать приложения высокого риска.
• Информация по приложения использующим
протокол HTTP, поможет в понимании какие
приложения должны быть в белом списке, а какие
не являются продуктивными и могут быть
ограничены в использовании.
• В рамках отчета будет сформирована
статистика по наличию программ, которые
указывают на загрузку вредоносных файлов,
вирусов, или подключений к ботнет сетям.
• Помогут в понимании какие приложения являются
наиболее подверженными риску и могут быть
использованы злоумышленниками.
• Информация по приложения поможет в
понимании какие приложения должны быть в
белом списке, а какие не являются
продуктивными и могут быть ограничены в
использовании.
Г. НОВОСИБИРСК 2 ИЮНЯ 2016
CTAP – Программа оценки кибер угроз
#CODEIB
Ваши вопросы?
Спасибо за внимание!
С уважением,
Михаил Родионов
#CODEIB
Решения можно скачать в виде виртуальных машин
Время получения виртуальной машины на тест 1-2 дня
Доступно любое оборудование из нашего демо пула
Наш контакт russia@fortinet.com
Г. НОВОСИБИРСК 2 ИЮНЯ 2016

Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств защиты"

  • 1.
    © Copyright FortinetInc. All rights reserved. Противодействие ATP с помощью современных средств защиты Михаил Родионов Глава представительства Fortinet Россия #CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
  • 2.
    2 Безопасность ИЗМЕНИЛАСЬ 3.2МИЛЛИАРДА ПОЛЬЗОВАТЕЛЕЙ ИНТЕРНЕТ 1.3МИЛЛИАРДА СМАРТФОНОВ В МИРЕ 3 МИЛЛИАРД А УСТРОЙСТВ ЕЖЕГОДНО ДО2020 РОСТ КИБЕР УГРОЗ 10,000x РЫНОК ОБЛАЧНЫХ УСЛУГ ДОСТИГНЕТ $191 МИЛЛИАРД #CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
  • 3.
    3 ИЗМЕНИЛИСЬ и риски Средняястоимость инцидента в M$ Sony security тратит $22M ежегодно. Взлом Sony … наносит урон в $35M….и стоит более $100B+ для репутации компании Kowsik Guruswamy, CTO of Menlo Security “ “ #CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
  • 4.
    4 ТРАДИЦИОННЫЕ МЕТОДЫ БОЛЬШЕ НЕЗАЩИЩАЮТ ФОКУС НА СООТВЕТСТВИЕ СТАНДАРТАМ Компании прошедшие аудиты часто становятся жертвами БАЗИРУЮТСЯ НА РИСКАХ “Реактивный” подход к противодействию угрозам СЛИШКОМ МНОГО РАЗНОРОДНЫХ РЕШЕНИЙ Различные решения по безопасности не интегрированы в единое целое #CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
    9 Атаки не знаютграниц Branch Office Campus Data Center Remote Office Mobile PoS IoT Больше возможностей для входа Больше возможностей для выхода #CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
  • 10.
  • 11.
    11 Медленный = взломанный СкоростьинфраструктурыБезопасность бизнеса Закон Мура – 2х рост производительности каждые 2 года #CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
  • 12.
  • 13.
    13  Безопасность  Масштабируемость Осведомлённость  Действия  Открытая Global Intelligence Client Security Network Security Application Security Cloud Security Secure WLAN Access Alliance Partners Secure LAN Access IoT Local Intelligence Фабрика безопасности Г. НОВОСИБИРСК 2 ИЮНЯ 2016#CODEIB
  • 14.
    14 Устройства Доступ СетиОблака Distributed Enterprise Edge Segmentation Branch Data Center North-South Carrier Class Private Cloud IaaS/SaaS WLAN / LAN Rugged Embedded System on a Chip CPU, Packet and Content Processor ASIC Hardware Dependent Device >1G Appliance >5G Appliance >30G Appliance >300G Chassis >Terabit Virtual Machine SDN/NFV Virtual Machine On Demand Client Endpoint SDN Provisioned Distributed NSF Flow Based FPGA Фабрика безопасности Packet Processing Content Inspection Policy Managemen t CPU Optimised SoC Г. НОВОСИБИРСК 2 ИЮНЯ 2016#CODEIB
  • 15.
    15 Parallel Path Processing(PPP) Fortinet Packet Processing Content Inspection Policy Management Безопасность для современных Сетей Медленный значит взломанный CPU Only Обычный вендор Больше производительность Меньше задержка Энергоэффективность Меньше места в стойках CPU Использование Fortinet ASIC Г. НОВОСИБИРСК 2 ИЮНЯ 2016#CODEIB
  • 16.
    16 FortiOS поддерживается всемигипервизорами Infrastructure Private Cloud Public Cloud Hybrid Cloud Platform VMware vSphere Citrix Xen Xen KVM MS Hyper-V Physical KVM MS Azure Amazon AWS FortiGate-VM FortiOS-VM FG FortiGate-VM Pricing Model Instance & Manager License vCPU based Point Packs H/W Based BYOL On-Demand Full Lite Monthly Volume Based SDN /NFV Integration VMware NSX Cisco ACI OpenStack FGT-VMX FG-VM + FG Connector* FG + FG Connector* *FortiGate Connector for Cisco ACI / FortiGate ML2 Plugin Г. НОВОСИБИРСК 2 ИЮНЯ 2016#CODEIB
  • 17.
    17 Безопасность нового мира– периметра больше нет Стратегия сегментации может быть реализована и с учётом высокоскоростных сетей нового мира #CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
  • 18.
    18 ЕДИНОЕ РЕШЕНИЕ Работающее вЦОД, филиале,Работающее в ЦОД, филиале, головном офисе или наголовном офисе или на мобильном телефонемобильном телефоне ФАБРИКА БЕЗОПАСНОСТИ НЕПРЕВЗОЙДЁННАЯ СКОРОСТЬ выполнения функцийвыполнения функций безопасностибезопасности ИНТЕЛЛЕКТ Полный контроль и визуализацияПолный контроль и визуализация происходящего в компаниипроисходящего в компании Secure Access Network Security Application Security FortiGuard Threat Intelligence & Services FortiGate Client Security Cloud Security #CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
  • 19.
    19 Фабрика безопасности вдействии - пример FortiWebFortiMail FortiSandbox FortiGate FortiClient FortiGuard 2.4M+ устройств Internet  Защита всех участков сети  Взаимодействие компонентов друг с другом упрощает настройки и усиливает безопасность  Offloading трафика для инспекции позволяет минимизировать количество устройств в inline режиме FortiGate FortiGate #CODEIB
  • 20.
    20 Сертификация ФСТЭК • FG-40C •FG-60D • FG-80C • FG-100D • FG-300C • FG-600C • FG-1000C • FG-3040B • FG-3950B • FG-5001  3 класс межсетевого экранирования  4 уровень недекларированных возможностей  Сертифицированы следующие устройства: #CODEIB Г. НОВОСИБИРСК 2 ИЮНЯ 2016
  • 21.
    21 CTAP – Программаоценки кибер угроз Это БЫСТРО и БЕСПЛАТНО Безопасность и предотвращение угроз Производительность пользователей Утилизация ресурсов сети Г. НОВОСИБИРСК 2 ИЮНЯ 2016 » Эффективности решений сетевой безопасности » Уязвимости приложений » Вредоносному коду (вирусам), и ботнет » Устройствам с наивысшим риском заражения » Приложениях и веб-ресурсах используемых в сети » Факты использования социальных сетей, мессенджеров и торрентов » Использование клиент-сервер и веб-приложений в соответствие с корпоративной политикой » Возможности повышения сетевой производительности » Пропускной способности устройства в часы пик » Применимость FortiGate для вашего фактического использования #CODEIB
  • 22.
    22 • Данная оценкапоможет администраторам быстро идентифицировать приложения высокого риска. • Информация по приложения использующим протокол HTTP, поможет в понимании какие приложения должны быть в белом списке, а какие не являются продуктивными и могут быть ограничены в использовании. • В рамках отчета будет сформирована статистика по наличию программ, которые указывают на загрузку вредоносных файлов, вирусов, или подключений к ботнет сетям. • Помогут в понимании какие приложения являются наиболее подверженными риску и могут быть использованы злоумышленниками. • Информация по приложения поможет в понимании какие приложения должны быть в белом списке, а какие не являются продуктивными и могут быть ограничены в использовании. Г. НОВОСИБИРСК 2 ИЮНЯ 2016 CTAP – Программа оценки кибер угроз #CODEIB
  • 23.
    Ваши вопросы? Спасибо завнимание! С уважением, Михаил Родионов #CODEIB Решения можно скачать в виде виртуальных машин Время получения виртуальной машины на тест 1-2 дня Доступно любое оборудование из нашего демо пула Наш контакт russia@fortinet.com Г. НОВОСИБИРСК 2 ИЮНЯ 2016

Editor's Notes

  • #4 That difficulty is readily seen from the number of high profile data breaches over the past several years. However, while the headlines of each new data breach grab our attention, particularly the number of identities or credit cards compromised, what is frequently overlooked in the long term impact to the organization, both from a reputational and financial point of view. What was overlooked in the Sony Pictures data breach was the direct and indirect costs to the organization, estimated at over $100B.
  • #5 So in light of all of the evidence it’s clear some new ideas are needed. But enterprises today are still relying on the same old strategies. Just look at the news: it seems that almost daily we’re reading about another attack, another breach, another massive loss of data. Why aren’t these strategies working anymore? It could be a number of reasons but there are three key areas that we can point to. The first is being too focused on compliance: just checking all the boxes on a list isn’t enough. How many massive retail breaches have we seen where the company was recently audited and found to be fully PCI-compliant? Attackers don’t care that you passed your last audit. They’re also too risk based and reactive. While yes, it is important to protect against the low-hanging, already-seen fruit, it’s the new unknowns that are critical to detect. An annual risk assessment is obsolete the moment it’s done in today’s threat landscape. Finally, they’re far too focused on ‘best of breed’ solutions. A firewall from one vendor, a sandbox from another, a spam solution from a third. None of these tools were ever designed to work together, leaving your network with potential protection gaps. What does an organization do to avoid becoming the next headline?
  • #6 The solution starts with changing the way the enterprise looks at security. Security must be comprehensive and intelligent with zero trade-offs in network performance. Legacy security approaches have gotten too complex and network traffic has become unmanageable, resulting in too many alerts and not enough clarity on what is important. At Fortinet, we’ve come up with 3 maxims defining our approach to security today
  • #7 Rule number one is to Keep It Simple: the more complex your network is, the harder it is to secure it.
  • #8 Here is the problem with the typical approach of the Point Product approach – while individually the products may work to specification and expectation but each one is an island, isolated from the rest of the solution. You have connectivity but no security continuity between each of the islands. More importantly is the lack of consistency in the necessary threat intelligence to keep these solutions up to date – inevitable gaps in the quality of the intelligence and the frequency of the updates between the different products opens up an enormous gap to be exploited by the hacker. Malware that might be stopped by the firewall could pass undetected by email or web application. Dealing with these issues and trying harmonize the differences between the different products is left to the enterprise, further complicating an already complex task. This is particularly true in the mid size enterprise who doesn’t have the resources to effectively manage this complexity.
  • #9 The second rule is that the definition of a network has changed and the number of potential attack vectors has multiplied. What was the boundary of your network yesterday no longer exists today.
  • #10 There used to be a clearly defined perimeter and security strategies evolved to protect it. The evolution of technology however brought in changes that these strategies couldn’t deal with; the Internet, Cloud technologies and the onslaught of wireless all contribute to a massive increase in the attack surface. Combined with the fact that most networks are architected to be flat once inside of the perimeter, once the network is breached the intruder can easily move laterally throughout the network. This is a key concern for the larger enterprise. But we’re also concerned about how data can leave the network. Shadow IT, the use of unauthorized applications such as Hightail or Dropbox also means that there is any number of ways that data can leave your network without your knowing, making it easy to exfiltrate data following a network intrusion.
  • #11 And finally, rule number 3. Slowing down the network to implement security is not, never has been nor will it ever be a satisfactory strategy.
  • #12 The enterprise IT staff is faced with what has been an unsolvable problem. The enterprise depends on the network to ensure the continuity of the business and depending upon the business model, the network may be at the center of its strategy. Injecting security into this model has traditionally meant slow downing the network, sometimes to the point of affecting application performance resulting in complaints. The organization is then forced to find a middle ground between the two, a compromise that pleases no one. But until now, this has been compromise that enterprises have been forced to make.
  • #13 Until now.
  • #16 For the Networking element Fortinet have developed a Parallel Path Processing Architecture to give the best combination of Performance and Security. Customer ASIC’s accelerate different type traffic based on Policy. For Example the Network Processor NP 6 accelerates Firewall (Packet Processing Traffic) Content Processor
  • #18 Protecting from the inside out is of particular importance when you consider that a majority of data breaches begin with valid but compromised login credentials. Although segmentation has been in place for decades, it was for networking purposes not security. With a flat and unsecure network interior, an intruder or even a company insider could easily move around looking for sensitive information. With security focused internal segmentation, this movement can be blocked and the intruder contained, accelerating the mitigation process and minimizing the potential damage.
  • #19 But Fortinet goes beyond just the FortiGate, regardless of how powerful it is. FortiGate is complemented by a range of solutions to deal with the changes that I just described. The core network - from the branch to the data center to the cloud; end point protection for the desktop, mobile and wireless devices and specific solutions for the different applications in the network, web or email, are all brought together seamlessly for end to end protection. And to ensure that the solution is able to provide protection through the threat lifecycle, all of the elements of the solution rely on the continuous and automatic updates provided by FortiGuard Labs, ensuring their continued security efficacy into the future. All of this provides protection that is both from the outside in and the inside out.