SlideShare a Scribd company logo
Network Intrusion Prevention Systems Вопросы по продуктам  IBM ISS  высылайте по эл. почте:  issru@ru.ibm.com  Сетевые системы предотвращения атак
О чем пойдет речь ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Что такое  Intrusion Prevention System? ,[object Object]
Текущие проблемы безопасности   которые может решать  IPS ,[object Object],[object Object],[object Object],[object Object],[object Object]
Проблема  1   Администраторы не успевают устанавливать патчи “ У нас занимает 30 дней чтобы инсталлировать одно обновление на все наши 110 баз” - US Air Force “ Это бесконечный цикл в попытке удержать равновесие” - Toyota
Проблема 2 Реакция хакеров все быстрее
Проблема 3 На половину уязвимостей нет патчей! ,[object Object],* Производители, у которых обнаружено не менее 20 уязвимостей **IBM  82  уязвимости ,  нет патчей  3  -  3.7%
Решение - Технология  Virtual Patch™ ,[object Object],[object Object]
Проактивная работа   в  2009 -м году ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Как это было :   Conficker Февраль -08 Январь -09 Февраль -09 Март -09 Апрель -09 21  ноября , 2008 Conficker.A  замечен в сети 29  декабря , 2008 Conficker.B  замечен в сети 20  февраля , 2009 Conficker.B++/C  замечен в сети 4  марта , 2009 Conficker.C/D  замечен в сети X-Force  взломали  протокол  Peer-to-Peer   Коммуникаций червя
Proventia Intrusion Prevention обеспечивает  временную защиту или “виртуальный патч” для известных уязвимостей ,[object Object],[object Object],[object Object],[object Object],Virtual Patch
Технология обнаружения атак Основана на возможностях модуля РАМ разбирать протоколы Ориентация на качественную идентификацию сетевых протоколов «Понимание» протоколов на уровне команд и данных 802.2 802.3 802.5 802.1q 802.3u 802.3z ah aolim arp automount backorifice bgp bo2k bootp bootparam cmsd dcom dhcp dns email fddi finger fsp ftp gnutella h245 hsrp http icecap icmp icmpv6 ident igmp imap4 ip ipv6 irc java lanman ldap lpr mime mms mountd mpls ms_messenger msrpc napster netbios nfs nis nntp ospf pcanywhere pcnfsd pop3 portmapper pppoe pptp q931 quake radius rexec rfb rip rlogin rsh rtsp selnsvc sgifam smb smtp snmp snmpxdmid sntp socks ssh ssl ssrp statd subseven sunadmind sunrpc syslog talk tcp tds telnet tftp tns tooltalk udp url virus xdmcp xfs xml yahoo_messenger ypbind yppasswdd ypupdated
Protocol Analysis Module ●  Детальный разбор сетевых протоколов Принцип работы Что предотвращает ●  Идентификация и анализ более 2 13  сетевых протоколов, протоколов уровня приложений и форматов файлов данных Обход защиты веб сервера Моделирование уязвимост ей и алгоритм ов Поиск атак, рассредоточенных по нескольким пакетам Выявление аномалий  протоколов Контроль протоколов на других портах Определение протоколов по портам Определение протоколов по информации из других соединений Обнаружение туннелирования Уровень приложений Предварительная обработка Блокирование вредоносного кода внутри неисполняемых файлов Анализ контекста Shellcode heuristics Анализ трафика IPv6 Анализ туннел ей  IPv6 Анализ туннел ей  SIT Обнаружение  сканирований Поиск по шаблонам Дополнительные  сигнатуры Модуль анализа протокол ов  (PAM) Проверка соответсвия  RFC Сборка TCP соединений и анализ полного потока Статистический анализ Поиск утечек информации Проверка составных  документов Разархивирование gzip, zip & rar XPU’s Обновления безопасности Компьютерные ч ерви Шпионское ПО Пиринговые программы DoS/DDoS Межсайтовый скриптинг SQL- иньекции Фишинг Переполнение буфера
Virtual Patch Что делает : Закрывает уязвимости и не позволяет их использовать, независимо от наличия специализированного патча или отсутствия такового ,  и позволяет реализовать процесс управления обновлениями   без риска быть взломанными. Почему это важно: На середину  200 9  года ,  49 %   всех уязвимостей, открытых в течении полугода, не имели патчей.   Threat Detection & Prevention Что делает : Обнаруживает и предотвращает все виды вторжений в том числе и специализированные. Почему это важно:   Устраняет необходимость постоянного обновления сигнатур .  Защита включает запатентованную технологию   Shellcode Heuristics (SCH) , которая является непревзойденной по уровню защиты от  zero-day  уязвимостей . Content Analysis Что делает : Отслеживает   незашифрованные   персональные данные и другую конфиденциальную информацию .  Позволяет отслеживать существующие потки данных в сети, что помогает выявлять потенциальные риски . Почему это важно:   Гибкие и масштабируемые критерии поиска данных ;  играет важную роль в реализации политики безопасности компании. Web Application Security Ч то делает : Защищает  Web  приложения   от специализированных атак на уроне приложения таких как  SQL Injection, XSS (Cross-site scripting),  PHP file-includes, CSRF (Cross-site request forgery). Почему это важно:   Реализует защиту отвечающую требованиям регуляторов и современным угрозам Network Policy Enforcement Что делает: Управляет рисками и политиками безопасности   внутри выделенных сегментов сети ,  контролирует   ActiveX fingerprinting, Peer To Peer, Instant Messaging, and tunneling . Почему это важно:   Позволяет реализовать работу приложений и служб в соответствии с требованиями политики безопасности. Расширяемая платформа защиты PAM  является основным движком проактивной защиты и используется во многих решения  IBM  семейства  Proventia. PAM  является фундаментом для 5 основных технологий защиты  IBM ISS .
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],*  Включая инспекцию вложений Контроль утечек критичной информации Мгновенные сообщения Пиринговые сети SMTP Основной Web  трафик Составные  документы
Контроль утечек критичной информации Параметры: Регулярное выражение Минимальное число совпадений Строка описания события Создание собственных сигнатур Пример: номер мобильного телефона [^-]((2B7)|8)[- ]?9[18][0-9][- ]?{3}[- ]?{4}[^-]
Уязвимости  Web- приложений по-прежнему доминируют ,[object Object],[object Object]
Proventia Web Application Security  защищает  WEB  приложения   и противостоит сложным видам атак ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Независимое тестирование – гарантия качества. http://nsslabs.com/2008/ibm-iss-gx6116-intrusion-prevention-system-achieves-nss-labs-gold-award-and-certification.html   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Первый  IPS  получивший  NSS Gold Award  за последние 5 лет!
Proventia Network IPS Производительность Линейка устройств  Proventia Network IPS 40 Gbps
Программный  IPS  под  VmWare Защита физической и виртуальной инфраструктуры ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Свободен для скачивания на  https://my.iss.net Поддерживает  VMware ESX GV 200 GV 1000
Proventia Network IPS for Crossbeam ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IBM Proventia® Network Security Controller (NSC) NSC  поддерживает два  10 Гбит канала NSC IPS IPS
Три режима работы ,[object Object],[object Object],[object Object],[object Object],IPS IDS Simulation ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Рекомендуемая схема для  IPS ,[object Object],[object Object],[object Object],[object Object],[object Object],Места установки  IPS
Управление   Proventia Network IPS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Надежность  Proventia Network IPS ,[object Object],[object Object],[object Object],[object Object],[object Object]
Надежность  Proventia Network IPS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Как попробовать наши решения? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IBM Proventia Network Intrusion Prevention System Основные преимущества ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
12/29/09 Questions? IBM Команда  IBM ISS  в России Телефон +7 (495) 775-88-00 Эл. почта  [email_address] У нас есть недостающая часть .

More Related Content

What's hot

Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Denis Batrankov, CISSP
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
Denis Batrankov, CISSP
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Kaspersky
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
Vladyslav Radetsky
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
Diana Frolova
 
принципы функционирования брандмауэров. презентация.
принципы функционирования брандмауэров. презентация.принципы функционирования брандмауэров. презентация.
принципы функционирования брандмауэров. презентация.
Мариночка Мырза
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
Denis Batrankov, CISSP
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]
Vladyslav Radetsky
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Denis Batrankov, CISSP
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
Vladyslav Radetsky
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
Vladyslav Radetsky
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
Denis Batrankov, CISSP
 
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Aibek9
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
Альбина Минуллина
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
Компания УЦСБ
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
Ilya Karpov
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
BAKOTECH
 

What's hot (20)

Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
принципы функционирования брандмауэров. презентация.
принципы функционирования брандмауэров. презентация.принципы функционирования брандмауэров. презентация.
принципы функционирования брандмауэров. презентация.
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
Занятие № 10. Учетные записи пользователей. Обслуживание дисков. Настройка па...
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 

Viewers also liked

Christmas Card '09
Christmas Card '09Christmas Card '09
Christmas Card '09
zoerose
 
The Aleanda Group Q3 2009
The Aleanda Group Q3  2009The Aleanda Group Q3  2009
The Aleanda Group Q3 2009
Aleanda
 
Callatay Wouter
Callatay WouterCallatay Wouter
Callatay Wouter
guest3c41775
 
Luận văn tốt nghiệp
Luận văn tốt nghiệpLuận văn tốt nghiệp
Luận văn tốt nghiệp
guest3c41775
 
From The Sky Rahim
From The Sky RahimFrom The Sky Rahim
From The Sky RahimBiottec
 
2011 01-31 search-according_to_zr
2011 01-31 search-according_to_zr2011 01-31 search-according_to_zr
2011 01-31 search-according_to_zrzoerose
 
Discussion paper 16.11.2015
Discussion paper 16.11.2015Discussion paper 16.11.2015
Discussion paper 16.11.2015
Krishna Ambatipudi
 
Chuyên đề tốt nghiệp
Chuyên đề tốt nghiệpChuyên đề tốt nghiệp
Chuyên đề tốt nghiệp
guest3c41775
 
Thüringer bier FMCG
Thüringer bier FMCGThüringer bier FMCG
Thüringer bier FMCG
Evan Fan
 
@ TEDxPP May 10
@ TEDxPP May 10@ TEDxPP May 10
@ TEDxPP May 10
Ben RICHARD
 
Inspire For Dummies
Inspire For DummiesInspire For Dummies
Inspire For Dummies
liberTIC
 
Hydron Group Kurumsal Tanıtım Dosyası
Hydron Group Kurumsal Tanıtım DosyasıHydron Group Kurumsal Tanıtım Dosyası
Hydron Group Kurumsal Tanıtım Dosyası
Hydron Consulting Grup
 
كتاب تعلم أساسيات أنشاء موقع ناجح
كتاب تعلم أساسيات أنشاء موقع ناجحكتاب تعلم أساسيات أنشاء موقع ناجح
كتاب تعلم أساسيات أنشاء موقع ناجح
guestf48ce3
 

Viewers also liked (20)

Christmas Card '09
Christmas Card '09Christmas Card '09
Christmas Card '09
 
Aviones
AvionesAviones
Aviones
 
The Aleanda Group Q3 2009
The Aleanda Group Q3  2009The Aleanda Group Q3  2009
The Aleanda Group Q3 2009
 
Callatay Wouter
Callatay WouterCallatay Wouter
Callatay Wouter
 
Luận văn tốt nghiệp
Luận văn tốt nghiệpLuận văn tốt nghiệp
Luận văn tốt nghiệp
 
From The Sky Rahim
From The Sky RahimFrom The Sky Rahim
From The Sky Rahim
 
2011 01-31 search-according_to_zr
2011 01-31 search-according_to_zr2011 01-31 search-according_to_zr
2011 01-31 search-according_to_zr
 
La Luna
La LunaLa Luna
La Luna
 
Davidodang websitegratis
Davidodang websitegratisDavidodang websitegratis
Davidodang websitegratis
 
MCS
MCSMCS
MCS
 
Discussion paper 16.11.2015
Discussion paper 16.11.2015Discussion paper 16.11.2015
Discussion paper 16.11.2015
 
Chuyên đề tốt nghiệp
Chuyên đề tốt nghiệpChuyên đề tốt nghiệp
Chuyên đề tốt nghiệp
 
Thüringer bier FMCG
Thüringer bier FMCGThüringer bier FMCG
Thüringer bier FMCG
 
@ TEDxPP May 10
@ TEDxPP May 10@ TEDxPP May 10
@ TEDxPP May 10
 
Inspire For Dummies
Inspire For DummiesInspire For Dummies
Inspire For Dummies
 
Hydron Group Kurumsal Tanıtım Dosyası
Hydron Group Kurumsal Tanıtım DosyasıHydron Group Kurumsal Tanıtım Dosyası
Hydron Group Kurumsal Tanıtım Dosyası
 
Winter
Winter Winter
Winter
 
Tata Bbye
Tata   BbyeTata   Bbye
Tata Bbye
 
Bill Gates
Bill GatesBill Gates
Bill Gates
 
كتاب تعلم أساسيات أنشاء موقع ناجح
كتاب تعلم أساسيات أنشاء موقع ناجحكتاب تعلم أساسيات أنشاء موقع ناجح
كتاب تعلم أساسيات أنشاء موقع ناجح
 

Similar to IBM Proventia IPS

Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Aleksey Lukatskiy
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...ebuc
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
guestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
Ivan Kukalo
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
Dmitry Evteev
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Cisco Russia
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Ontico
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
SSA KPI
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
Dmitry Evteev
 
Безопасность
БезопасностьБезопасность
Безопасность
1С-Битрикс
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days
 

Similar to IBM Proventia IPS (20)

Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
 

IBM Proventia IPS

  • 1. Network Intrusion Prevention Systems Вопросы по продуктам IBM ISS высылайте по эл. почте: issru@ru.ibm.com Сетевые системы предотвращения атак
  • 2.
  • 3.
  • 4.
  • 5. Проблема 1 Администраторы не успевают устанавливать патчи “ У нас занимает 30 дней чтобы инсталлировать одно обновление на все наши 110 баз” - US Air Force “ Это бесконечный цикл в попытке удержать равновесие” - Toyota
  • 6. Проблема 2 Реакция хакеров все быстрее
  • 7.
  • 8.
  • 9.
  • 10. Как это было : Conficker Февраль -08 Январь -09 Февраль -09 Март -09 Апрель -09 21 ноября , 2008 Conficker.A замечен в сети 29 декабря , 2008 Conficker.B замечен в сети 20 февраля , 2009 Conficker.B++/C замечен в сети 4 марта , 2009 Conficker.C/D замечен в сети X-Force взломали протокол Peer-to-Peer Коммуникаций червя
  • 11.
  • 12. Технология обнаружения атак Основана на возможностях модуля РАМ разбирать протоколы Ориентация на качественную идентификацию сетевых протоколов «Понимание» протоколов на уровне команд и данных 802.2 802.3 802.5 802.1q 802.3u 802.3z ah aolim arp automount backorifice bgp bo2k bootp bootparam cmsd dcom dhcp dns email fddi finger fsp ftp gnutella h245 hsrp http icecap icmp icmpv6 ident igmp imap4 ip ipv6 irc java lanman ldap lpr mime mms mountd mpls ms_messenger msrpc napster netbios nfs nis nntp ospf pcanywhere pcnfsd pop3 portmapper pppoe pptp q931 quake radius rexec rfb rip rlogin rsh rtsp selnsvc sgifam smb smtp snmp snmpxdmid sntp socks ssh ssl ssrp statd subseven sunadmind sunrpc syslog talk tcp tds telnet tftp tns tooltalk udp url virus xdmcp xfs xml yahoo_messenger ypbind yppasswdd ypupdated
  • 13. Protocol Analysis Module ● Детальный разбор сетевых протоколов Принцип работы Что предотвращает ● Идентификация и анализ более 2 13 сетевых протоколов, протоколов уровня приложений и форматов файлов данных Обход защиты веб сервера Моделирование уязвимост ей и алгоритм ов Поиск атак, рассредоточенных по нескольким пакетам Выявление аномалий протоколов Контроль протоколов на других портах Определение протоколов по портам Определение протоколов по информации из других соединений Обнаружение туннелирования Уровень приложений Предварительная обработка Блокирование вредоносного кода внутри неисполняемых файлов Анализ контекста Shellcode heuristics Анализ трафика IPv6 Анализ туннел ей IPv6 Анализ туннел ей SIT Обнаружение сканирований Поиск по шаблонам Дополнительные сигнатуры Модуль анализа протокол ов (PAM) Проверка соответсвия RFC Сборка TCP соединений и анализ полного потока Статистический анализ Поиск утечек информации Проверка составных документов Разархивирование gzip, zip & rar XPU’s Обновления безопасности Компьютерные ч ерви Шпионское ПО Пиринговые программы DoS/DDoS Межсайтовый скриптинг SQL- иньекции Фишинг Переполнение буфера
  • 14. Virtual Patch Что делает : Закрывает уязвимости и не позволяет их использовать, независимо от наличия специализированного патча или отсутствия такового , и позволяет реализовать процесс управления обновлениями без риска быть взломанными. Почему это важно: На середину 200 9 года , 49 % всех уязвимостей, открытых в течении полугода, не имели патчей. Threat Detection & Prevention Что делает : Обнаруживает и предотвращает все виды вторжений в том числе и специализированные. Почему это важно: Устраняет необходимость постоянного обновления сигнатур . Защита включает запатентованную технологию Shellcode Heuristics (SCH) , которая является непревзойденной по уровню защиты от zero-day уязвимостей . Content Analysis Что делает : Отслеживает незашифрованные персональные данные и другую конфиденциальную информацию . Позволяет отслеживать существующие потки данных в сети, что помогает выявлять потенциальные риски . Почему это важно: Гибкие и масштабируемые критерии поиска данных ; играет важную роль в реализации политики безопасности компании. Web Application Security Ч то делает : Защищает Web приложения от специализированных атак на уроне приложения таких как SQL Injection, XSS (Cross-site scripting), PHP file-includes, CSRF (Cross-site request forgery). Почему это важно: Реализует защиту отвечающую требованиям регуляторов и современным угрозам Network Policy Enforcement Что делает: Управляет рисками и политиками безопасности внутри выделенных сегментов сети , контролирует ActiveX fingerprinting, Peer To Peer, Instant Messaging, and tunneling . Почему это важно: Позволяет реализовать работу приложений и служб в соответствии с требованиями политики безопасности. Расширяемая платформа защиты PAM является основным движком проактивной защиты и используется во многих решения IBM семейства Proventia. PAM является фундаментом для 5 основных технологий защиты IBM ISS .
  • 15.
  • 16. Контроль утечек критичной информации Параметры: Регулярное выражение Минимальное число совпадений Строка описания события Создание собственных сигнатур Пример: номер мобильного телефона [^-]((2B7)|8)[- ]?9[18][0-9][- ]?{3}[- ]?{4}[^-]
  • 17.
  • 18.
  • 19.
  • 20. Proventia Network IPS Производительность Линейка устройств Proventia Network IPS 40 Gbps
  • 21.
  • 22.
  • 23. IBM Proventia® Network Security Controller (NSC) NSC поддерживает два 10 Гбит канала NSC IPS IPS
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. 12/29/09 Questions? IBM Команда IBM ISS в России Телефон +7 (495) 775-88-00 Эл. почта [email_address] У нас есть недостающая часть .

Editor's Notes

  1. Вторая проблема это то, что пользователи не успевают ставить даже те патчи, что уже есть. Среднее время установки обновления составляет от 30 минут до 3-х часов на один сервер и 25-30 минут на рабочую станцию А еще нужно не забыть Понять, нуж но ли вам обновление Определить уязвимые узлы Проверить обновление на совместимость с другим ПО Распределить его по всем серверам Поставить обновления на рабочие станции и сетевое оборудование
  2. Хакеры реагируют все быстрее. Если в 2003 году Сламмер вышел только спустя 185 дней с момента обнаружения уязвимости, то Зотоб был написан уже через 4 дня. Сегодня 80% эксплойтов появляются в тот же день, что обнаруживается уязвимость.
  3. В качестве решения мы используем технологолию виртуал патч. Технология полностью держится на работе X-Force. Технология защищает от все выявленных уязвимостей задолго то того, как выйдет патч производителя. Поэтому и появилось название – виртуальный патч. Вы не узнаете об уязвимости пока не выйдет заплатка (если не отслеживаете хакерские сайты) Время между обнаружением уязвимости и выходом патча может занимать несколько недель В то время как будет расти число уязвимостей , будет расти и число необходимых обновлений безопасности Многие организации остаются в “ реактивном ” режиме , пытаясь определить какой патч установить первым Решение от ISS – на базе проактивных исследований – предоставляет альтернативу текущей методике установки обновлений безопасности Технология ISS Virtual Patch™ полноценное решение которое защищает от уязвимостей во время когда об уязвимости известно, но приложение еще не пропатчено – таким образом появился термин “ Виртуальный патч ”
  4. Расскрытые уязвимости в 2009 году некоторые примеры и полный перечень по ссылке http://www.iss.net/threats/ThreatList.php
  5. Слайд демонстрирует пример того, как реагировала защита ISS против нашумевшего червя Conficker. Видно, что каждый раз X-Force успевал выпустить защиту до начала эпидемии и защитить своих пользователей. Единственный раз когда не удалось этого сделать, это в марте этого года против последней модификации C червя. Зато X-Force первые и единственные, кто взломал алгоритм Peer-to-Peer по которому работает червь и внедрила защиту от червя в свои продукты. http://lastwatchdog.com/ibm-iss-cracks-open-confickers-secret-communications/ Дополнительная информация: Исследователи из подразделения IBM X - Force создали для своего продукта Proventia Intrusion Prevention System специальный алгоритм, который выявляет агентов червя Conficker . C и блокирует их соединения. Этот алгоритм дополняет уже имеющуюся у клиентов защиту от вариантов Conficker . A и Conficker . B . Данный защитный алгоритм блокирует распространение этой вредоносной программы, когда она пытается эксплуатировать уязвимость в службе сервера Windows ( MS 08-067), и обнаруживает эту программу, когда она пытается раскрыть пароли методом перебора. Conficker – это сетевой червь, нацеленный на рабочие станции. Conficker создает инфраструктуру бот-сетей, которая может быть использована злоумышленниками для распространения спама или для кражи конфиденциальной информации с рабочих станций. Это может привести к раскрытию конфиденциальной информации, к потере рабочего времени пользователя и к последующей компрометации других сетевых объектов. Распространение данного сетевого червя осуществляется посредством одного или нескольких перечисленных ниже механизмов: Эксплуатация уязвимости в одной из служб Windows ( MS 08-067). Загрузка своей копии в сеть и на съемные накопители. Загрузка своей копии в сетевые ресурсы общего пользования со слабыми паролями Новейший вариант этого червя использует соединения с использованием шифрования. Специалисты X - Force раскрыли и взломали этот алгоритм шифрования, что и позволило обеспечить возможность обнаружения. Этот уникальный защитный механизм выявляет текущие варианты червя Conficker , которые используют описанный выше канал для связи. Соответствующие сигнатуры выглядят следующим образом: Conficker_P2P_Detected (для обнаружения бота Conficker.C) и Conficker_P2P_Protection (для блокировки специфического трафика peer-to-peer). Продукты IBM Proventia IPS способны закрыть уязвимость в службе Windows , которую эксплуатирует данный червь. Предупреждение содержит информацию о нужной сигнатуре, необходимой для выявления описываемой уязвимости. Подробная информация об указанных сигнатурах содержится в статьях базы знаний ISS с номерами 5394 и 5206. Это критическое обновление было выпущено для пользователей продуктов IBM ISS еще 26 марта 2009 г. Предупреждение содержит обновление, необходимое для выявления варианта Conficker . C . Кроме того, в указанном предупреждении пользователи IBM ISS смогут также найти обновления для предыдущих вариантов Conficker . A и Conficker . B . Не исключена вероятность того, что червь Conficker изменил свой коммуникационный алгоритм 1 апреля 2009 г. (хотя этот профиль мог измениться как раньше, так и позже указанной даты). В любом случае, мы призываем клиентов использовать это обновление как можно быстрее, чтобы выявить возможное инфицирование до того, как червь Conficker изменится в очередной раз. Более подробную информацию о Conficker можно получить в документе X - Force Protection Alert (Предупреждение X - Force о вредоносном ПО).
  6. • The security challenge is like trying to stay dry in an intensifying rain storm. You have to choose: do you use a solution that attempts to analyze the individual rain drops as they hit, or one that finds and fixes the holes in your roof? • Software flaws represent the holes in your roof. Conventional security vendors react to the threats (rain drops) that enter through those holes—they analyze individual rain drops after they slip through the holes, alert that an attack has occurred, and eventually prescribe or initiate countermeasures. • ISS’ preemptive approach to security focuses on the holes in your roof, or the software vulnerabilities. To use a medical analogy, traditional security solutions treat the symptoms of the illness, but ISS’ preemptive security immunizes the patient to prevent the illness. • Because ISS protects vulnerabilities, ISS’ Proventia products provide a virtual patch against unknown threats. • Virtual patches prevent the need for reactive, emergency patching after a new threat appears. • The virtual patch capability Proventia provides also allows organizations to physically patch their systems during regular maintenance windows when there is time to conduct adequate testing.
  7. Модуль анализа протоколов. Модуль состоит из множества методов анализа протоколов и постоянно дополняется новыми составляющими на базе разработок X-Force. Принцип работы – глубокий детальный анализ сетевых протоколов. Общее число протоколов и форматов данных превысило 200. Подобный глубокий анализ позволяет реализовать защиту от компьютерных червей, шпионского ПО, DOS атак и так далее.
  8. The protocol and content analysis of PAM is the backplane of the sub-engines that provide detection, protection, and enforcement capabilities. X-Force research is the driver behind new protection engines of tomorrow.
  9. WAF (web application firewall) “like” functionality provides a more scalable and cost effective solution for our customers to protect their web applications while using Rational Appscan to fix them. Network appliances such as our GX and MX series lack SSL inspection and must be paired with an SSL off-loader such as our Websphere Datapower solution. If a smaller scale solution is in order then our Proventia Server or Server Sensor product line also include PAM (including the ILE) and have the same capabilities and most include SSL inspection.
  10. Не верьте словам ни чужим, ни своим. Верьте делам и своим и чужим. (Лев Толстой). Единственный IPS , который проходит тестирование каждый месяц, начиная декабря 2008 года
  11. Proventia GX В первую очередь это IPS Работает прозрачно на 2 уровне Может делать protection domains по разным VLAN – можно установить прозрачно на trunk между свитчами . Понимает 802.1q и ISL. Модуль bypass встроен, работает р ежим fail open . Гарантированные маленькие задежки пакетов для проверки (<150 ms) . Можно настраивать это время. Может работать в режиме IDS который может стоять не прямо на канале, а слушать трафик на зеркальном порте свитча Существует виртуальный образ решения.
  12. В апреле 2009 года вышла виртуальная версия IPS . Теперь можно использовать все преимущества виртуализации и обеспечить защиту не только на уровне физической инфраструктуры, но в виртуальной среде, что ранее было сделать невозможно. Свободный для скачивания дистрибутив с сайта http://iss.net может быть использован для тестирования и обучения.
  13. При необходимости защищать 10 Гб линки имеется специальный контроллер, который выступает переходником и балансировщиком нагрузки между гигабитными линиями. В контроллер встроен модуль обхода .
  14. Устройство может работать в трех режимах. Как и положено IPS – стоит на канале, блокирует атаки, выдает оповещения Как IDS – стоит второне от канала (например на зеркальном порте свича), сигнализирует о выявлении вредоносного кода и разрывает соединения при необходимости. Режим симуляции – все делает как IPS но не блокирует трафик (удобен при начальном внедрении, тестовой эксплуатации и обучении)
  15. Управление браузером через локальный веб сервер (LMI) Центральное управление через Proventia Management SiteProtector: Простой графический интерфейс управления Различные отчеты, настройка вида окон и фильтрация событий, различные механизмы реагирования Сохранение данных на определенный срок для соответсвия стандартам Масштабируется для управления сотнями устройств IPS
  16. Active – Active HA Требует соответствующего дизайна сети Является одним из компонентов HA дизайна Поддерживает ассиметричный роутинг Не пропустит атаку если она идет в двух разных каналах Active – Passive HA Требует соответсвующего дизайна сети Основное устройство активно и контролирует трафик Как только основное прекращает работу, то второе становится активным линком
  17. Все программные продукты свободно скачиваются с нашего сайта. Призывает всех пробовать наши решения. Как говориться лучше 1 раз увидеть, чем 100 раз услышать.