Шахлевич Александр 
RSD Russia 
Alexandr.Shakhlevich@imperva.com 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus –передовые технологии для защиты прикладных систем 
25.11.2014 
© 2014 Cisco and/or its affiliates. All rights reserved.
О чем говорят... СМИ? 
Confidential 2
Industrialization 
of Hacking 
Fraud 
Hacktivism 
DDoS
Независимая аналитика –Verizon DBIR 2014 
Confidential 
4
Откуда исходит угроза, в % от общего числа инцидентов 
Confidential 
5
Мотивация и вектора атакинцидентов, в % от общего числа инцидентов 
Confidential 
6
Атаки на Web–самая распространенная разновидность атак 
Confidential 
7
Обзор способов атак по различным отраслям 
Confidential 
8
Отчет Cisco по безопасности за 2014 год 
Confidential 
9
CISO Survey 2013: Угрозы и риски 
Confidential 10 
https://owasp.org/index.php/CISO_Survey_2013:_Threats_and_risks 
External threats are on the rise 
More than 70% of CISOs noted that internal 
threats are staying pretty much on the same 
level, while over 80% can see external threats 
clearly on the rise… 
…When reviewing which areas are the main 
areas of risk for their organizations, CISOs were 
very clear that Application Security concerns are 
now taking center stage in their risk 
management… 
…CISOs could in fact clearly confirm that these 
threats are having negative impacts for their 
companies 
The CISOs see more than 50% of their security 
risks coming from application security
Статистика обращений к веб-ресурсам 
CONFIDENTIAL 11
Что такоеOWASP Top 10? 
Confidential 12
OWASP 2013 List 
Confidential 13 
https://owasp.org/index.php/CISO_Survey_2013:_Threats_and_risks
Требования регуляторов 
1) PCI DSS Compliance 
2) СТО БР ИББС 
3) ISO:27001 
4) SOX 
5) И другие...
Решения ImpervaSecureSphereWAF 
Confidential 15
Вектора атак 
Интеллектуальная собственность, конкурентные преимущества 
Персональные данные, финансовая информация
Find the R.A.T.!! (Remote Access Trojan) 
Защитите то, что действительно ценно!
Аудит использования 
Контроль 
доступа 
Управление правами 
Защита от атак 
Репутационныйанализ 
Virtual Patching 
ImpervaSecureSphere
• 
Комплексное решение для защиты данных 
• 
Простота развертывания и администрирования 
• 
Соответствие стандартам информационной безопасности, в том числе ФСТЭК №17, 21, 31 
• 
Собственный исследовательский центр 
• 
Повышение эффективности 
ImpervaSecureSphere
Гранулированная многоуровневая защита 
Простое внедрение в любую инфраструктуру 
Удобное и простое управление с технологией Dynamic Profiling 
И многое другое... 
ImpervaSecureSphereПожалуй лучшийWeb Application Firewall
Dynamic Profiling 
Attack Signatures 
HTTP Protocol Validation 
Cookie Protection 
Web Fraud Detection 
Fraud Prevention 
Technical Attack 
Protection 
Business Logic Attack Protection 
Correlated Attack Validation 
IP Geolocation 
IP Reputation 
Anti-Scraping Policies 
Bot Mitigation Policies 
Комплексная безопасность прикладных систем
Dynamic Profiling 
Attack Signatures 
HTTP Protocol Validation 
Cookie Protection 
Web Fraud Detection 
Fraud Prevention 
Technical Attack 
Protection 
Business Logic Attack Protection 
IPS & NG Firewall Web Security Features 
IP Geolocation 
IP Reputation 
Anti-Scraping Policies 
Bot Mitigation Policies 
Correlation (Web Profile Correlation) 
 
Высокий уровень ложных срабатываний из-за недостаточного понимания структуры и логики приложения 
Легкая добыча для хакеров из-за уязвимостей самого приложения
Основные отличия ImpervaWAF
Gartner MQ for Web Application Firewalls 
Confidential 24 
Imperva SecureSphere 
WAF – 
единственный ЛИДЕРв области межсетевых экранов для web-приложений*
ImpervaиCisco 
ImpervaSecureSphere WAF для устройствCisco Nexus 1010/1110, в продаже начиная с мая2013
SecureSphere Web Application Firewall 
Надежная, автоматизированная защита от сетевых угроз 
Reputation Services 
Репутационный анализ в реальном времени для блокирования автоматизированных атак и активности бот-сетей. 
Fraud Prevention 
Блокирование атак типа “Men in the browser“ и мошеннической активности 
ThreatRadar 
Линейка продуктов ImpervaWAF
Рациональное внедрение WAF в инфраструктурах, построенных на Cisco 
Поддержка ролевого доступа и реализация механизмов разделения полномочий 
Оптимизация инвестиций и сокращение операционных расходов за счет консолидации нескольких сервисов на единой платформе 
Дополнение стандартных функций высокой доступности, мониторинга и управления систем Nexus 1010111070007700 
Web Application Firewall для систем Nexus 70007700и интеграция с технологией Intelligent Traffic Director (IDT) 
Преимущества ImpervaнаCisco Nexus 101011107700
Impervaи платформа Cisco UCS 
Серверные платформы Cisco UCS поддерживают как средства виртуализации, так и традиционные ОС для увеличения: 
 
Производительности 
 
Энергоэффективности 
 
Гибкости 
 
Операционной эффективности 
Тысячи компаний используют платформу Cisco UCS для эксплуатации своих наиболее критичных прикладных систем 
ImpervaSecureSphereсертифицировано и опробовано (IVT-certified)для использования на Cisco UCS C-серии и B-серии
Cisco UCS 5108 
Management 
Server (MX) 
Users 
Web 
Servers 
Imperva Web Application Firewall 
Imperva Application 
Defense Center 
Схема развертывания наCisco UCS иNexus 
Cisco Nexus 
WAF 
DBF 
Imperva Database Firewall 
DBs 
Web Server 
Virtual Web 
Servers 
Cisco UCS 5108 
Virtual 
Databases 
Imperva Web Application Firewall 
WAF
Imperva SecureSphere in a Cisco EnvironmentSecuring the flow of traffic from the endpoint to the datacenter 
Cisco Endpoint Security 
AnyConnect 
VPN 
NAC 
ISE 
VDI 
Cisco Network Security 
VLANs 
FW’s 
ACL’s 
IPS 
Content 
IronPort 
NAC 
ISE 
Cisco Datacenter Security 
VLANs 
FW’s 
ACL’s 
IPS 
Virtual 
Imperva WAF 
VSG 
ASAv 
Imperva 
Securing application data is imperative, often being driven by compliance. Lack of datacenter securityis the #1 reason for data loss today. 
Endpoint Network transport Data
http://www.cisco.com/go/safe-Internet EdgeCisco Validated Design –Industry Best Practice –Where does Imperva fit? 
Off to Data Center Distribution Layer 
Core -> Distribution -> Access 
Imperva WAF placement –direct public facing (public IP address) –most typical for “Threat Radar” 
http://www.cisco.com/en/US/docs/solutions/Enterprise/Security/SAFE_RG/chap6.html#wp1084586 
1. 
Inbound traffic from Internet user to web server comes in to the access layer 
2. 
If public IP web server 
1. 
Gets switched to DMZ 
2. 
Filtered through first later of security –firewall 
3. 
HTTP get’s VACL’dto WAF 
4. 
Then hits web server 
3. 
If private IP web server (i.e. PAT/NAT) 
1. 
Gets switched to DMZ 
2. 
Filtered through first later of security –firewall 
3. 
HTTP get’s VACL’dthrough distribution layer, then core layer, the back through DC distribution layer 
1. 
NAT/PAT happen at some point 
4. 
Then hits WAF 
5. 
Then hits web server 
Public IP address space 
Private IP address space 
Imperva WAF placement – 
Private IP address in DC (i.e. Nexus 1110/1010 and/or MS SharePoint) – Considerations around “Threat Radar” services should be known
17,7 
32,1 
39,3 
55,4 
78,3 
104,2 
0,0 
20,0 
40,0 
60,0 
80,0 
100,0 
120,0 
2007 
2008 
2009 
2010 
2011 
2012 
Оборот($M) 
Обзор Imperva 
Миссия 
Защита бизнес-приложений и конфедециальных данных от современных атак и утечек 
Сегмент рынка 
Безопасность бизнеса, безопасность данных 
Мировое присутствие 
 
Основана в 2002 
 
Глобальное присутствие, штаб-квартира в США 
 
450+ сотрудников 
 
Заказчики в60+ странах 
Наши заказчики 
2,200+ заказчиков продуктов Imperva; тысячи клиентов облачных сервисов 
 
8 из топ 10 глобальных телеком. провайдеров 
 
5 из топ10 американских коммерческих банков 
 
6из топ 10 российских банков 
 
2 из 3 российских мобильных операторов 
 
4 из топ5 глобальных производителей hardware 
 
200+ государственных заказчиков
Confidential 
Вопросы? 
33 
 
www.imperva.com 
Alexandr.shakhlevich@imperva.com

Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – передовые технологии для защиты прикладных систем

  • 1.
    Шахлевич Александр RSDRussia Alexandr.Shakhlevich@imperva.com Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus –передовые технологии для защиты прикладных систем 25.11.2014 © 2014 Cisco and/or its affiliates. All rights reserved.
  • 2.
    О чем говорят...СМИ? Confidential 2
  • 3.
    Industrialization of Hacking Fraud Hacktivism DDoS
  • 4.
  • 5.
    Откуда исходит угроза,в % от общего числа инцидентов Confidential 5
  • 6.
    Мотивация и вектораатакинцидентов, в % от общего числа инцидентов Confidential 6
  • 7.
    Атаки на Web–самаяраспространенная разновидность атак Confidential 7
  • 8.
    Обзор способов атакпо различным отраслям Confidential 8
  • 9.
    Отчет Cisco побезопасности за 2014 год Confidential 9
  • 10.
    CISO Survey 2013:Угрозы и риски Confidential 10 https://owasp.org/index.php/CISO_Survey_2013:_Threats_and_risks External threats are on the rise More than 70% of CISOs noted that internal threats are staying pretty much on the same level, while over 80% can see external threats clearly on the rise… …When reviewing which areas are the main areas of risk for their organizations, CISOs were very clear that Application Security concerns are now taking center stage in their risk management… …CISOs could in fact clearly confirm that these threats are having negative impacts for their companies The CISOs see more than 50% of their security risks coming from application security
  • 11.
    Статистика обращений квеб-ресурсам CONFIDENTIAL 11
  • 12.
    Что такоеOWASP Top10? Confidential 12
  • 13.
    OWASP 2013 List Confidential 13 https://owasp.org/index.php/CISO_Survey_2013:_Threats_and_risks
  • 14.
    Требования регуляторов 1)PCI DSS Compliance 2) СТО БР ИББС 3) ISO:27001 4) SOX 5) И другие...
  • 15.
  • 16.
    Вектора атак Интеллектуальнаясобственность, конкурентные преимущества Персональные данные, финансовая информация
  • 17.
    Find the R.A.T.!!(Remote Access Trojan) Защитите то, что действительно ценно!
  • 18.
    Аудит использования Контроль доступа Управление правами Защита от атак Репутационныйанализ Virtual Patching ImpervaSecureSphere
  • 19.
    • Комплексное решениедля защиты данных • Простота развертывания и администрирования • Соответствие стандартам информационной безопасности, в том числе ФСТЭК №17, 21, 31 • Собственный исследовательский центр • Повышение эффективности ImpervaSecureSphere
  • 20.
    Гранулированная многоуровневая защита Простое внедрение в любую инфраструктуру Удобное и простое управление с технологией Dynamic Profiling И многое другое... ImpervaSecureSphereПожалуй лучшийWeb Application Firewall
  • 21.
    Dynamic Profiling AttackSignatures HTTP Protocol Validation Cookie Protection Web Fraud Detection Fraud Prevention Technical Attack Protection Business Logic Attack Protection Correlated Attack Validation IP Geolocation IP Reputation Anti-Scraping Policies Bot Mitigation Policies Комплексная безопасность прикладных систем
  • 22.
    Dynamic Profiling AttackSignatures HTTP Protocol Validation Cookie Protection Web Fraud Detection Fraud Prevention Technical Attack Protection Business Logic Attack Protection IPS & NG Firewall Web Security Features IP Geolocation IP Reputation Anti-Scraping Policies Bot Mitigation Policies Correlation (Web Profile Correlation)  Высокий уровень ложных срабатываний из-за недостаточного понимания структуры и логики приложения Легкая добыча для хакеров из-за уязвимостей самого приложения
  • 23.
  • 24.
    Gartner MQ forWeb Application Firewalls Confidential 24 Imperva SecureSphere WAF – единственный ЛИДЕРв области межсетевых экранов для web-приложений*
  • 25.
    ImpervaиCisco ImpervaSecureSphere WAFдля устройствCisco Nexus 1010/1110, в продаже начиная с мая2013
  • 26.
    SecureSphere Web ApplicationFirewall Надежная, автоматизированная защита от сетевых угроз Reputation Services Репутационный анализ в реальном времени для блокирования автоматизированных атак и активности бот-сетей. Fraud Prevention Блокирование атак типа “Men in the browser“ и мошеннической активности ThreatRadar Линейка продуктов ImpervaWAF
  • 27.
    Рациональное внедрение WAFв инфраструктурах, построенных на Cisco Поддержка ролевого доступа и реализация механизмов разделения полномочий Оптимизация инвестиций и сокращение операционных расходов за счет консолидации нескольких сервисов на единой платформе Дополнение стандартных функций высокой доступности, мониторинга и управления систем Nexus 1010111070007700 Web Application Firewall для систем Nexus 70007700и интеграция с технологией Intelligent Traffic Director (IDT) Преимущества ImpervaнаCisco Nexus 101011107700
  • 28.
    Impervaи платформа CiscoUCS Серверные платформы Cisco UCS поддерживают как средства виртуализации, так и традиционные ОС для увеличения:  Производительности  Энергоэффективности  Гибкости  Операционной эффективности Тысячи компаний используют платформу Cisco UCS для эксплуатации своих наиболее критичных прикладных систем ImpervaSecureSphereсертифицировано и опробовано (IVT-certified)для использования на Cisco UCS C-серии и B-серии
  • 29.
    Cisco UCS 5108 Management Server (MX) Users Web Servers Imperva Web Application Firewall Imperva Application Defense Center Схема развертывания наCisco UCS иNexus Cisco Nexus WAF DBF Imperva Database Firewall DBs Web Server Virtual Web Servers Cisco UCS 5108 Virtual Databases Imperva Web Application Firewall WAF
  • 30.
    Imperva SecureSphere ina Cisco EnvironmentSecuring the flow of traffic from the endpoint to the datacenter Cisco Endpoint Security AnyConnect VPN NAC ISE VDI Cisco Network Security VLANs FW’s ACL’s IPS Content IronPort NAC ISE Cisco Datacenter Security VLANs FW’s ACL’s IPS Virtual Imperva WAF VSG ASAv Imperva Securing application data is imperative, often being driven by compliance. Lack of datacenter securityis the #1 reason for data loss today. Endpoint Network transport Data
  • 31.
    http://www.cisco.com/go/safe-Internet EdgeCisco ValidatedDesign –Industry Best Practice –Where does Imperva fit? Off to Data Center Distribution Layer Core -> Distribution -> Access Imperva WAF placement –direct public facing (public IP address) –most typical for “Threat Radar” http://www.cisco.com/en/US/docs/solutions/Enterprise/Security/SAFE_RG/chap6.html#wp1084586 1. Inbound traffic from Internet user to web server comes in to the access layer 2. If public IP web server 1. Gets switched to DMZ 2. Filtered through first later of security –firewall 3. HTTP get’s VACL’dto WAF 4. Then hits web server 3. If private IP web server (i.e. PAT/NAT) 1. Gets switched to DMZ 2. Filtered through first later of security –firewall 3. HTTP get’s VACL’dthrough distribution layer, then core layer, the back through DC distribution layer 1. NAT/PAT happen at some point 4. Then hits WAF 5. Then hits web server Public IP address space Private IP address space Imperva WAF placement – Private IP address in DC (i.e. Nexus 1110/1010 and/or MS SharePoint) – Considerations around “Threat Radar” services should be known
  • 32.
    17,7 32,1 39,3 55,4 78,3 104,2 0,0 20,0 40,0 60,0 80,0 100,0 120,0 2007 2008 2009 2010 2011 2012 Оборот($M) Обзор Imperva Миссия Защита бизнес-приложений и конфедециальных данных от современных атак и утечек Сегмент рынка Безопасность бизнеса, безопасность данных Мировое присутствие  Основана в 2002  Глобальное присутствие, штаб-квартира в США  450+ сотрудников  Заказчики в60+ странах Наши заказчики 2,200+ заказчиков продуктов Imperva; тысячи клиентов облачных сервисов  8 из топ 10 глобальных телеком. провайдеров  5 из топ10 американских коммерческих банков  6из топ 10 российских банков  2 из 3 российских мобильных операторов  4 из топ5 глобальных производителей hardware  200+ государственных заказчиков
  • 33.
    Confidential Вопросы? 33  www.imperva.com Alexandr.shakhlevich@imperva.com