SlideShare a Scribd company logo
1 of 67
Download to read offline
Межсетевые экраны следующего поколения 
Cisco ASA c сервисами FirePower – борьба с 
современными угрозами, архитектура 
решения и варианты применения 
Руслан Иванов 
Системный инженер-консультант 
ruivanov@cisco.com 
25/11/14 © 2014 Cisco and/or its affiliates. All rights reserved.
Проблемы с традиционной моделью 
«эшелонированной» безопасности 
Слабая прозрачность 
Многовекторные и 
продвинутые угрозы 
остаются 
незамеченными 
Точечные продукты 
Высокая сложность, 
меньшая 
эффективность 
Ручные и статичные 
механизмы 
Медленная реакция, 
ручное управление, 
низкая 
результативность
Результат печален – такая защита проигрывает 
От атаки до 
компрометации 
От компрометации до 
утечки 
От утечки до 
обнаружения 
От обнаружения до 
локализации и 
устранения 
Секунды Минуты Часы Дни Недели Месяцы Годы 
10% 
8% 
0% 
0% 
75% 
38% 
0% 
1% 
Источник: 2012 Verizon Data Breach Investigations Report 
12% 
14% 
2% 
9% 
2% 
25% 
13% 
32% 
0% 
8% 
29% 
38% 
1% 
8% 
54% 
17% 
1% 
0% 
2% 
4% 
Временная шкала событий в % от 
общего числа взломов 
Взломы 
осуществляются 
за минуты 
Обнаружение и 
устранение 
занимает недели и 
месяцы
Эволюция механизмов безопасности 
Уровень безопасности Статичные 
механизмы 
Требует 
вмешательства 
человека 
Полуавто- 
матические 
Механизмы на 
основе 
Текущие 
требования 
Динамические 
механизмы 
прогнозирования
Cisco: информационная безопасность в центре 
внимания 
Приобретение компании Sourcefire 
Security 
• Ведущие в отрасли СОПВ нового поколения 
• Мониторинг сетевой активности 
• Advanced Malware Protection 
• Разработки отдела по исследованию уязвимостей 
(VRT) 
• Инновации в ПО с открытым исходным кодом 
(технология OpenAppID) 
AMP + FirePOWER 
AMP > управляемая защита от угроз 
Коллективные исследования Cisco – 
подразделение Talos по исследованию и 
анализу угроз 
• Подразделение Sourcefire по исследованию уязвимостей — VRT 
• Подразделене Cisco по исследованию и информированию об 
угрозах — TRAC 
• Подразделение Cisco по безопасности приложений — SecApps 
2013 2014 2015... 
Приобретение компании 
Cognitive Security 
• Передовая служба исследований 
• Улучшенные технологии поведенческого 
анализа в режиме реального времени 
Malware Analysis & Threat Intelligence 
Приобретение компании 
ThreatGRID 
• Коллективный анализ вредоносного 
кода 
• Анализ угроз 
Cognitive + AMP 
Коллективный анализ вредоносного 
кода > Система коллективной 
информационной безопасности
Что не так с современными межсетевыми экранами? 
Фокусируются на приложениях... Но полностью упускают из вида 
угрозы 
01000111 0100 11101 1000111010011101 1000111010011101 1100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 01000111 0100 111001 1001 11 111 0 
01000111 0100 1110101001 1101 111 0011 0 
0111100 011 1010011101 1000111010011101 10001110 10011 101 010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 
МСЭ нового поколения могут уменьшить область атаки, но усовершенствованный 
вредоносный код часто обходит защитные механизмы. 
0111100 011 1010011101 1
Современный ландшафт угроз требует большего, чем 
просто контроль приложений 
54% 
компрометаций 
остаются незамеченными 
месяцами 
60% 
данных 
похищается за 
несколько 
часов 
Целое сообщество злоумышленников 
остается нераскрытым, будучи у всех на виду 
Они стремительно атакуют и остаются 
неуловимыми 
100% 
организаций подключаются 
к доменам, содержащим 
вредоносные файлы 
или службы
«Будь неуловимым, почти бесформенным. 
Будь скрытным, почти беззвучным. Тогда 
ты сможешь направлять судьбу врага как 
тебе угодно» 
Сунь Цзы. Искусство войны.
Комплексная защита от угроз для всего жизненного цикла 
атаки 
ДО АТАКИ ВО ВРЕМЯ 
Исследование 
Внедрение 
политик 
Укрепление 
Жизненный цикл атаки 
АТАКИ 
Обнаружение 
Блокирование 
Защита 
ПОСЛЕ 
АТАКИ 
Локализация 
Изолирование 
Восстановление 
Сеть ПК Мобильное устройство Виртуальная машина Облако 
Защита в момент времени Непрерывная защита
Комплексная многоуровневая защита на основе 
межсетевого экрана Cisco ASA 
► Самый популярный межсетевой экран 
корпоративного класса с функцией 
контроля состояния соединений 
► Детальный мониторинг и контроль 
приложений (Cisco® AVC) 
► Ведущая в отрасли система 
предотвращения вторжений 
следующего поколения (NGIPS) с 
технологией FirePOWER 
► Фильтрация URL-адресов на основе 
репутации и категоризации 
► Система защиты от вредоносного кода 
Advanced Malware Protection с 
функциями ретроспективной защиты 
Интеллектуальная экосистема коллективной информационной безопасности Cisco CSI 
FireSIGHT (по подписке) 
Аналитика и 
автоматизация 
Cisco ASA 
Фильтрация URL- 
адресов 
VPN и политики 
аутентификации 
Advanced Malware 
Protection 
(по подписке) 
Мониторинг и 
контроль 
приложений 
Кластеризация и 
высокая доступность 
Межсетевой экран 
Маршрутизация и 
коммутация 
Встроенное 
профилирование 
сети 
Предотвращение 
вторжений (по 
подписке)
В основе лежит платформа Cisco ASA 5500-X и 5585-X 
Управление и эксплуатация 
Платформа ASA 
Защита 
унифицированных 
коммуникаций 
Защищенное 
подключение 
(IPSec / SSL 
VPN) 
Защита 
от угроз 
Анализ 
протоколов 
IPv4/v6 
Контроль 
доступа 
§ Высокопроизводительная масштабируемая платформа 
§ Высокая доступность, надежность и отказоустойчивость 
§ Интеллектуальные сетевые сервисы 
§ Виртуализация, прозрачность функционирования 
§ Широкий модельный ряд 
§ Сертификация производства в ФСТЭК по 3-му и 4-му классу для МСЭ
Что такое FirePOWER Services? 
• Система предотвращения вторжений 
нового поколения – проверка 
содержимого 
• Учет контекста 
• Интеллектуальная система безопасности 
– управление черными списками 
• Полный контроль доступа: 
§ По зоне сети, VLAN, IP, порту, протоколу, 
приложению, пользователю, URL-адресу 
• И все эти компоненты прекрасно 
интегрируются друг с другом: 
§ Используются политики системы предотвращения 
вторжений 
§ Политики контроля файлов 
Политика 
межсетевого экрана 
Интеллектуальная система 
безопасности 
Политика в отношении 
системы предотвращения 
вторжений нового 
поколения 
Политика в отношении 
файлов 
Политика в отношении 
вредоносных программ 
Контролируемый 
трафик 
Коммутация, 
маршрутизация, сеть 
VPN, высокая 
доступность 
Осведомленность об URL- 
адресах 
Определение 
местоположения по IP-адресу
Максимальная прозрачность сетевой активности 
Категории Технологии FirePOWER Обычные IPS МСЭ нового 
поколения 
Угрозы ü ü ü 
Пользователи ü û ü 
Веб-приложения ü û ü 
Протоколы приложений ü û ü 
Передача файлов ü û ü 
Вредоносный код ü û û 
Серверы управления и 
ü û û 
контроля ботнета 
Клиентские приложения ü û û 
Сетевые серверы ü û û 
Операционные системы ü û û 
Маршрутизаторы и 
ü û û 
коммутаторы 
Мобильные устройства ü û û 
Принтеры ü û û 
VoIP-телефония ü û û 
Виртуальные машины ü û û
Как выглядит пример политики NGFW?
Распознавание приложений 
• Анализ сетевого трафика 
позволяет распознавать 
широкий спектр различных 
приложений, которые затем 
можно использовать в 
правилах политики 
безопасности 
• FirePOWER for ASA 
распознает приложения, 
используемые в России: 
VKontakte, Rambler, Yandex и т.д.
3D SENSOR 
3D SENSOR 
3D SENSOR 
DEFENSE CENTER 
3D SENSOR 
P2P запрещенное 
приложение 
обнаружено 
Событие нарушения 
зафиксировано, 
пользователь 
идентифицирован 
Обнаружено нарушение политик 
безопасности: Попытка передачи файлов 
с хоста, использующего Skype. 
Пользователь идентифицирован, IT и HR 
уведомлены. 
IT & HR 
провели с 
пользователем 
работу 
Идентификация приложений «на лету»
Блокирование передачи файлов через Skype
Описание собственных приложений 
Приложения могут 
быть описаны с 
помощью 
шаблонов 
следующих 
форматов: 
• ASCII 
• HEX 
• PCAP-файл
Система предотвращения вторжений: 
Препроцессоры для отдельных протоколов 
• DCE/RPC 
• DNS 
• FTP и Telnet 
• HTTP 
• Sun RPC 
• SIP 
• GTP 
• IMAP 
• POP 
• SMTP 
• SSH 
• SSL 
• Modbus / DNP3
Управление сигнатурами атак
Реагирование на события 
• Запуск сканирования NMAP с 
заданными параметрами на 
источник/направление атаки; 
• Блокировка нарушителя на 
маршрутизаторе Cisco (RTBH); 
• Блокировка нарушителя на МСЭ 
Cisco ASA; 
• Установка необходимого атрибута 
на хост; 
• Уведомление администратора 
посредством Email/SNMP/Syslog; 
• Выполнение самописной 
программы, написанной на C, 
BASH, TCSH, Perl, с возможностью 
передачи переменных из события.
Фильтрация URL 
Различные категории URL 
URLs категорированы по уровню рисков
Контроль по типам файлов и направлению передачи
Геолокация и визуализация местонахождения 
атакующих 
Bad 
Guys 
Визуализация карт, стран и городов для 
событий и узлов
Детальная геолокация 
• IP –адреса должны быть 
маршрутизируемыми 
• Два типа геолокационных данных 
§ Страна – включено по умолчанию 
§ Full – Может быть загружено после установки: 
o Почтовый индекс, координаты, TZ, ASN, 
ISP, организация, доменное имя и т.д. 
o Ссылки на карты (Google, Bing и другие) 
• Страна сохраняется в запись о 
событии 
§ Для источника & получателя
«Черные списки»: как свои, так и централизованные
Создание «белых списков» / «списков соответствия» 
• Разрешенные типы и версии ОС 
• Разрешенные клиентские 
приложения 
• Разрешенные Web-приложения 
• Разрешенные протоколы 
транспортного и сетевого 
уровней 
• Разрешенные адреса / 
диапазоны адресов 
• И т.д.
Обнаружение «посторонних» / аномалий / 
несоответствий 
3D SENSOR 
3D SENSOR 
3D SENSOR 
Поведение 
зафиксировано, 
уведомления отправлены 
DEFENSE CENTER 
3D SENSOR 
IT 
восстановили 
активы 
Хосты скомпрометированы 
Новый хост включился в LAN. ASA 
with FirePOWER обнаружил хост и 
последующее ненормальное 
поведение сервера в ЦОД и 
уведомил IT. 
Новый актив 
обнаружен 
Поведение 
обнаружено
Инвентаризация и профилирование узлов 
• Профиль хоста включает 
всю необходимую для 
анализа информацию 
§ IP-, NetBIOS-, MAC-адреса 
§ Операционная система 
§ Используемые 
приложения 
§ Зарегистрированные 
пользователи 
§ И т.д. 
• Идентификация и 
профилирование 
мобильных устройств
Профилирование трафика 
• Профиль трафика может 
включать до 30 параметров 
соединения: 
§ IP-, NetBIOS-, MAC-адреса 
§ Сетевой протокол 
§ Транспортный протокол 
§ Прикладной протокол 
§ И т.д. 
• Позволяет устанавливать 
флаги состояний и т.д.
Анализ происходящего на узлах 
Кто на хосте 
Идентифицированная 
операционная система 
и ее версия 
Серверные приложения и их 
версия 
Клиентские приложения 
Версия клиентского 
приложения 
Приложение 
Какие еще системы / 
IP-адреса использует 
пользователь? Когда?
Встроенная корреляция событий безопасности 
3D SENSOR 
3D SENSOR 
3D SENSOR 
Событие 
сохранено 
DEFENSE CENTER 
3D SENSOR 
LINUX 
SERVER 
WINDOWS 
SERVER Для Linux 
атака 
нерелевантна 
Атака 
блокирована 
Windows 
server уязвим 
Атака скоррелирована 
с целью 
Новая Windows-атака направлена на 
Windows и Linux сервера. Атаки 
скоррелированы с профилем цели. 
Событие об атаке сгенерировано.
Автоматизированная, комплексная защита от угроз 
Максимальная защита во время всего жизненного цикла атаки 
Корреляция между векторами атаки 
Админ. запрос 
Почта 
Ретроспективная защита 
Админ. запрос 
ПPоDчтFа 
Сокращение времени между обнаружением и нейтрализацией 
PDF 
Раннее предупреждение о современных типах угроз 
Узел A 
Узел B 
Узел C 
3 ИК 
Корреляция между контекстом и угрозами 
Динамические механизмы безопасности 
WWWWWWWWW 
Адаптация политик к рискам 
http:// 
WWВhWЕtt pБ:/ / 
Приоритет 1 
Приоритет 2 
Приоритет 3 
Оценка вредоносного воздействия 
5 ИК
Встроенная система корреляции событий 
• Правила корреляции могут включать 
любые условия и их комбинации на 
базе идентифицированных в сети 
данных 
§ Приложения 
§ Уязвимости 
§ Протоколы 
§ Пользователи 
§ Операционные системы 
§ Производитель ОС 
§ Адреса 
§ Место в иерархии компании 
§ Статус узла и т.п.
Встроенная система корреляции событий 
• Различные типы события для системы 
корреляции 
§ Атаки / вторжение 
§ Активность пользователя 
§ Установлено соединение 
§ Изменение профиля трафика 
§ Вредоносный код 
§ Изменение инвентаризационных данных 
(например, появление нового узла в 
сети или ОС на узле) 
§ Изменение профиля узла 
§ Появление новой уязвимости
Встроенная система корреляции событий 
• В зависимости от типа 
события могут быть 
установлены 
дополнительные 
параметры системы 
корреляции 
• Возможность создания 
динамических политик 
безопасности
Автоматизация создания и настройки политик 
Анализ сети, протоколов, приложений, сервисов, 
устройств, ОС, уязвимостей и др. позволяет 
автоматизировать создание политик и правил МСЭ и IPS
Оценка вредоносного воздействия 
Каждой попытке вторжения или событию 
присваивается уровень воздействия атаки на 
объект 
УРОВЕНЬ 
ВОЗДЕЙСТВИЯ 
1 
2 
3 
4 
0 
ДЕЙСТВИЯ 
АДМИНИСТРАТОРА ПРИЧИНЫ 
Немедленно принять 
меры, опасность 
Событие соответствует 
уязвимости, 
существующей на 
данном узле 
Провести 
расследование, 
потенциальная 
опасность 
Открыт соответствующий 
порт или используется 
соответствующий 
протокол, но уязвимости 
отсутствуют 
Принять к сведению, 
опасности пока нет 
Соответствующий порт 
закрыт, протокол не 
используется 
Принять к сведению, 
неизвестный объект 
Неизвестный узел в 
наблюдаемой сети 
Принять к сведению, 
неизвестная сеть 
Сеть, за которой не 
ведется наблюдение
Использование информации об уязвимостях
Признаки компрометации 
События 
СОВ 
Бэкдоры Подключения к 
серверам 
управления и 
контроля ботнетов 
Наборы 
эксплойтов 
Получение 
администраторских 
полномочий 
Атаки на 
веб- 
приложения 
События 
анализа ИБ 
Подключения 
к известным 
IP серверов 
управления и 
контроля 
ботнетов 
События, связанные с 
вредоносным кодом 
Обнаружение 
вредоносного 
кода 
Выполнение 
вредоносного 
кода 
Компрометация 
Office/PDF/Java 
Обнаружение 
дроппера
Анализ траектории движения вредоносных программ 
• Сетевая платформа использует признаки компрометации, анализ 
файлов и траекторию движения файла для того, чтобы показать, как 
вредоносный файл перемещается по сети, откуда он появился, что 
стало причиной его появления и кто еще пострадал от него 
Сеть 
Конечные 
устройства 
Контент
Обнаружение вредоносного кода с помощью AMP 
Фильтрация по репутации Поведенческое обнаружение 
Динамический 
анализ 
Машинное 
обучение 
Нечеткие 
идентифицирующие 
метки 
Расширенная 
аналитика 
Идентичная 
сигнатура 
Признаки 
компрометации 
Сопоставление 
потоков данных с 
устройств
Блокирование вредоносного кода 
Bad 
Guys
Обнаружение известного вредоносного кода 
Bad 
Guys
Полная информация о вредоносном коде 
Bad 
Guys
Если статус файла неизвестен, он отправляется в 
песочницу 
Bad 
Guys
Анализ траектории вредоносного кода 
• Какие системы были инфицированы? 
• Кто был инфицирован? 
• Когда это произошло? 
• Какой процесс был отправной точкой? 
• Почему это произошло? 
• Когда это произошло? 
• Что еще произошло?
Мониторинг общей информации о сети 
• Корреляция событий безопасности, 
трафика и вредоносного кода 
• Активность конкретных пользователей и их 
приложений 
• Используемые ОС и активность сетевого 
обмена 
• Оценка событий по уровню воздействия и 
приоритета 
• Статистика по вредоносному коду и 
зараженным файлам 
• Геолокационные данные 
• Категории сайтов и посещаемые URL
Мониторинг общей информации о сети
Мониторинг общей информации о сети
Мониторинг общей информации о сети
Мониторинг сетевых событий 
• Использование сервисов 
• Использование приложений 
• Использование операционных 
систем 
• Распределение соединений 
• Активность пользователей 
• Уязвимые узлы и приложения 
• И т.д.
Мониторинг событий безопасности 
• Основные нарушители 
• Основные атаки 
• Заблокированные атаки 
• Основные цели 
• Приоритет событий 
• Уровень воздействия
Детализация событий безопасности 
• Подробная 
информация о 
событии безопасности 
• Возможность 
изменения правил 
реагирования 
• Возможность тюнинга 
правила / сигнатуры 
• Сетевой дамп
Анализ сетевого дампа
ASA с сервисами FirePOWER объединяет все вместе 
Исследование 
Внедрение 
политик 
Укрепление 
Обнаружение 
Блокирование 
Защита 
Локализация 
Изолирование 
Восстановление 
Жизненный цикл атаки 
ДО АТАКИ ВО ВРЕМЯ 
АТАКИ 
ПОСЛЕ 
АТАКИ 
МСЭ/VPN NGIPS 
Исследования ИБ 
Защита Web 
Advanced Malware 
Protection 
Контроль приложений 
Видимость и автоматизация 
Контроль угроз 
Ретроспективный 
анализ 
IoCs/Реагирование 
на инциденты
Вопрос не в том, произойдет ли заражение, а как скоро 
мы его обнаружим, устраним и поймем причины 
Подтверждение атаки и заражения 
Анализ вредоносного ПО и атак 
Увеличение числа устройств с вредоносным ПО 
• С чего начать? 
• Насколько тяжела ситуация? 
• Какие системы были затронуты? 
• Какой ущерб нанесла угроза? 
• Как можно восстановить? 
• Как можно предотвратить ее 
повторение? 
Исправление 
Поиск 
сетевого 
трафика 
Поиск 
журналов 
устройств 
Не удалось Стоп 
Сканирование 
устройств 
Задание 
правил 
(из профиля) 
Создание 
системы 
испытаний 
Статический 
анализ 
Анализ 
устройств 
Сетевой 
анализ 
Анализ 
увеличения 
числа 
устройств 
Уведомление Карантин Сортировка 
Профиль 
вредоносного 
ПО 
обнаружить заражение 
Заражение обнаружено 
Поиск повторного заражения 
Обновление профиля 
Подтверждение 
Заражения 
нет
Объединяя все вместе, ASA с сервисами FirePOWER... 
WWW 
Оконечные Эл. почта устройства Сеть 
Устройства 
Система 
Непрерывная передача 
1000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 
0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 110 
0100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 
Непрерывный анализ 
Все компоненты – 
контрольные точки 
Поток 
телеметрических 
данных 
Интернет 
предотвращения 
вторжений IPS 
Идентифицирующие метки 
и метаданные файла 
Файловый и сетевой ввод/вывод 
Информация о процессе
…позволяет непрерывно анализировать широкий спектр 
угроз и реагировать на них… 
WWW 
Оконечные Эл. почта устройства Сеть 
Устройства 
Система 
Непрерывная подача 
1000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 
0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 110 
0100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 
Непрерывный анализ 
Все компоненты – 
контрольные точки 
Поток 
телеметрических 
данных 
Интернет 
предотвращения 
вторжений IPS 
Сигнатура и метаданные файла 
Файловый и сетевой ввод/вывод 
Информация о процессе 
10010111001 10 100111 
0001110 1001 
101000 0110 00 
Повышенные уровни обнаружения, отслеживания 
и реагирования 
Анализ 
пост-фактум 
Поведенческие Траектория 
признаки 
вторжения 
Поиск 
угроз 
Ретроспективное 
обнаружение
...и даёт понимание того, что именно следует делать, чтобы 
решить проблему. 
Кто 
Что 
Где 
Когда 
Как 
Сфокусируйтесь 
сначала на этих 
пользователях 
Эти приложения 
пострадали 
Взлом затронул 
эти области сети 
Такова картина 
атаки по времени 
Это источник 
угрозы и путь ее 
распространения
Экосистема Cisco ASA with FirePOWER
Варианты исполнения Cisco ASA with FirePOWER 
FirePOWER Services for 5585-X 
(модуль) 
FirePOWER Services for 5500-X 
(ПО) 
ASA 5512-X, 5515-X, 5525-X, 
5545-X, 5555-X ASA 5585-X
Модульная функциональность 
5 вариантов заказа защитных функций: 
o Подписка на 1 или 3 года (включая обновления) 
o Функция AVC (NGFW) включена по умолчанию 
§ Активирует функции FirePOWER Services 
§ Постоянная и поставляется вместе с устройством 
o Обновления AVC включены в SMARTnet 
IPS 
URL 
URL 
IPS 
TA TAC TAMC 
URL 
URL 
AMP 
IPS 
TAM 
AMP 
IPS
Что используется для управления ASA с сервисами 
FirePower? 
NetOPS Workflows - CSM 4.6/7 или ASDM-ASA-On- 
Box 
1 
SecOPS Workflows - FireSIGHT 2 Management Center 
Управление NGFW/NGIPS 
Forensics / Управление логами 
Network AMP / Trajectory 
Управление уязвимостями 
Управление инцидентами 
Адаптивная политика ИБ 
Ретроспективный анализ 
Корреляция событий (SIEM) 
Распознавание 
Категории анализа 
Угрозы 
Пользователи 
Web-приложения 
Прикладные протоколы 
Передача файлов 
Вредоносный код 
Command & Control Servers 
Клиентские приложения 
Сетевые сервера 
Операционные системы 
Маршрутизаторы & коммутаторы 
Мобильные устройства 
Принтеры 
VoIP-телефоны 
Виртуальные машины 
FireAMP Connector 
(Управляется 
облачной FMC)
Cisco ASA с функциями FirePOWER 
Реальная борьба с угрозами 
Полная информация о происходящих в сети процессах 
▶ Полная осведомленность о сетевом контексте для 
устранения уязвимостей 
Комплексная защита от угроз 
▶ Лучшая в своем классе многоуровневая защита 
в одном устройстве 
Автоматизация 
▶ Простота управления, динамическое реагирование 
и восстановление
«Поэтому сказано, что тот, кто знает 
врага и знает себя, не окажется в 
опасности и в ста сражениях. Тот, кто не 
знает врага, но знает себя, будет то 
побеждать, то проигрывать. Тот, кто не 
знает ни врага, ни себя, неизбежно будет 
разбит в каждом сражении.» 
Сунь Цзы. Искусство войны.
#CiscoConnectRu 
Спасибо за внимание! 
Пожалуйста, используйте код для оценки 
доклада: 
3345 
Руслан Иванов 
Системный инженер-консультант 
+7 (495) 961-1467 
ruivanov@cisco.com 
CiscoRu Cisco CiscoRussia 
25/11/14 © 2014 Cisco and/or its affiliates. All rights reserved.

More Related Content

What's hot

Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco Russia
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Expolink
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасности
Cisco Russia
 

What's hot (20)

Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web Security
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасности
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 

Viewers also liked

Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Cisco Russia
 
Рекомеднуемая архитектура по внедрению межсетевых экранов и систем защиты от ...
Рекомеднуемая архитектура по внедрению межсетевых экранов и систем защиты от ...Рекомеднуемая архитектура по внедрению межсетевых экранов и систем защиты от ...
Рекомеднуемая архитектура по внедрению межсетевых экранов и систем защиты от ...
Cisco Russia
 
Защита периметра от сетевых угроз с помощью
Защита периметра от сетевых угроз с помощьюЗащита периметра от сетевых угроз с помощью
Защита периметра от сетевых угроз с помощью
Cisco Russia
 
Современные межсетевые экраны Cisco ASA и ASASM.
Современные межсетевые экраны Cisco ASA и ASASM.Современные межсетевые экраны Cisco ASA и ASASM.
Современные межсетевые экраны Cisco ASA и ASASM.
Cisco Russia
 
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаНовое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего класса
Cisco Russia
 

Viewers also liked (9)

Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
 
Рекомеднуемая архитектура по внедрению межсетевых экранов и систем защиты от ...
Рекомеднуемая архитектура по внедрению межсетевых экранов и систем защиты от ...Рекомеднуемая архитектура по внедрению межсетевых экранов и систем защиты от ...
Рекомеднуемая архитектура по внедрению межсетевых экранов и систем защиты от ...
 
Защита периметра от сетевых угроз с помощью
Защита периметра от сетевых угроз с помощьюЗащита периметра от сетевых угроз с помощью
Защита периметра от сетевых угроз с помощью
 
Межсетевые экраны Cisco ASA – десять лет непрерывного развития. Новые функции...
Межсетевые экраны Cisco ASA – десять лет непрерывного развития. Новые функции...Межсетевые экраны Cisco ASA – десять лет непрерывного развития. Новые функции...
Межсетевые экраны Cisco ASA – десять лет непрерывного развития. Новые функции...
 
Современные межсетевые экраны Cisco ASA и ASASM.
Современные межсетевые экраны Cisco ASA и ASASM.Современные межсетевые экраны Cisco ASA и ASASM.
Современные межсетевые экраны Cisco ASA и ASASM.
 
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаНовое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего класса
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
 
Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?
 
Новая Cisco ASA: тотальный контроль над пользователем
Новая Cisco ASA: тотальный контроль над пользователемНовая Cisco ASA: тотальный контроль над пользователем
Новая Cisco ASA: тотальный контроль над пользователем
 

Similar to Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борьба с современными угрозами, архитектура решения и варианты применени

Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
Cisco Russia
 

Similar to Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борьба с современными угрозами, архитектура решения и варианты применени (20)

Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 

More from Cisco Russia

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борьба с современными угрозами, архитектура решения и варианты применени

  • 1. Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борьба с современными угрозами, архитектура решения и варианты применения Руслан Иванов Системный инженер-консультант ruivanov@cisco.com 25/11/14 © 2014 Cisco and/or its affiliates. All rights reserved.
  • 2. Проблемы с традиционной моделью «эшелонированной» безопасности Слабая прозрачность Многовекторные и продвинутые угрозы остаются незамеченными Точечные продукты Высокая сложность, меньшая эффективность Ручные и статичные механизмы Медленная реакция, ручное управление, низкая результативность
  • 3. Результат печален – такая защита проигрывает От атаки до компрометации От компрометации до утечки От утечки до обнаружения От обнаружения до локализации и устранения Секунды Минуты Часы Дни Недели Месяцы Годы 10% 8% 0% 0% 75% 38% 0% 1% Источник: 2012 Verizon Data Breach Investigations Report 12% 14% 2% 9% 2% 25% 13% 32% 0% 8% 29% 38% 1% 8% 54% 17% 1% 0% 2% 4% Временная шкала событий в % от общего числа взломов Взломы осуществляются за минуты Обнаружение и устранение занимает недели и месяцы
  • 4. Эволюция механизмов безопасности Уровень безопасности Статичные механизмы Требует вмешательства человека Полуавто- матические Механизмы на основе Текущие требования Динамические механизмы прогнозирования
  • 5. Cisco: информационная безопасность в центре внимания Приобретение компании Sourcefire Security • Ведущие в отрасли СОПВ нового поколения • Мониторинг сетевой активности • Advanced Malware Protection • Разработки отдела по исследованию уязвимостей (VRT) • Инновации в ПО с открытым исходным кодом (технология OpenAppID) AMP + FirePOWER AMP > управляемая защита от угроз Коллективные исследования Cisco – подразделение Talos по исследованию и анализу угроз • Подразделение Sourcefire по исследованию уязвимостей — VRT • Подразделене Cisco по исследованию и информированию об угрозах — TRAC • Подразделение Cisco по безопасности приложений — SecApps 2013 2014 2015... Приобретение компании Cognitive Security • Передовая служба исследований • Улучшенные технологии поведенческого анализа в режиме реального времени Malware Analysis & Threat Intelligence Приобретение компании ThreatGRID • Коллективный анализ вредоносного кода • Анализ угроз Cognitive + AMP Коллективный анализ вредоносного кода > Система коллективной информационной безопасности
  • 6. Что не так с современными межсетевыми экранами? Фокусируются на приложениях... Но полностью упускают из вида угрозы 01000111 0100 11101 1000111010011101 1000111010011101 1100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 01000111 0100 111001 1001 11 111 0 01000111 0100 1110101001 1101 111 0011 0 0111100 011 1010011101 1000111010011101 10001110 10011 101 010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 МСЭ нового поколения могут уменьшить область атаки, но усовершенствованный вредоносный код часто обходит защитные механизмы. 0111100 011 1010011101 1
  • 7. Современный ландшафт угроз требует большего, чем просто контроль приложений 54% компрометаций остаются незамеченными месяцами 60% данных похищается за несколько часов Целое сообщество злоумышленников остается нераскрытым, будучи у всех на виду Они стремительно атакуют и остаются неуловимыми 100% организаций подключаются к доменам, содержащим вредоносные файлы или службы
  • 8. «Будь неуловимым, почти бесформенным. Будь скрытным, почти беззвучным. Тогда ты сможешь направлять судьбу врага как тебе угодно» Сунь Цзы. Искусство войны.
  • 9. Комплексная защита от угроз для всего жизненного цикла атаки ДО АТАКИ ВО ВРЕМЯ Исследование Внедрение политик Укрепление Жизненный цикл атаки АТАКИ Обнаружение Блокирование Защита ПОСЛЕ АТАКИ Локализация Изолирование Восстановление Сеть ПК Мобильное устройство Виртуальная машина Облако Защита в момент времени Непрерывная защита
  • 10. Комплексная многоуровневая защита на основе межсетевого экрана Cisco ASA ► Самый популярный межсетевой экран корпоративного класса с функцией контроля состояния соединений ► Детальный мониторинг и контроль приложений (Cisco® AVC) ► Ведущая в отрасли система предотвращения вторжений следующего поколения (NGIPS) с технологией FirePOWER ► Фильтрация URL-адресов на основе репутации и категоризации ► Система защиты от вредоносного кода Advanced Malware Protection с функциями ретроспективной защиты Интеллектуальная экосистема коллективной информационной безопасности Cisco CSI FireSIGHT (по подписке) Аналитика и автоматизация Cisco ASA Фильтрация URL- адресов VPN и политики аутентификации Advanced Malware Protection (по подписке) Мониторинг и контроль приложений Кластеризация и высокая доступность Межсетевой экран Маршрутизация и коммутация Встроенное профилирование сети Предотвращение вторжений (по подписке)
  • 11. В основе лежит платформа Cisco ASA 5500-X и 5585-X Управление и эксплуатация Платформа ASA Защита унифицированных коммуникаций Защищенное подключение (IPSec / SSL VPN) Защита от угроз Анализ протоколов IPv4/v6 Контроль доступа § Высокопроизводительная масштабируемая платформа § Высокая доступность, надежность и отказоустойчивость § Интеллектуальные сетевые сервисы § Виртуализация, прозрачность функционирования § Широкий модельный ряд § Сертификация производства в ФСТЭК по 3-му и 4-му классу для МСЭ
  • 12. Что такое FirePOWER Services? • Система предотвращения вторжений нового поколения – проверка содержимого • Учет контекста • Интеллектуальная система безопасности – управление черными списками • Полный контроль доступа: § По зоне сети, VLAN, IP, порту, протоколу, приложению, пользователю, URL-адресу • И все эти компоненты прекрасно интегрируются друг с другом: § Используются политики системы предотвращения вторжений § Политики контроля файлов Политика межсетевого экрана Интеллектуальная система безопасности Политика в отношении системы предотвращения вторжений нового поколения Политика в отношении файлов Политика в отношении вредоносных программ Контролируемый трафик Коммутация, маршрутизация, сеть VPN, высокая доступность Осведомленность об URL- адресах Определение местоположения по IP-адресу
  • 13. Максимальная прозрачность сетевой активности Категории Технологии FirePOWER Обычные IPS МСЭ нового поколения Угрозы ü ü ü Пользователи ü û ü Веб-приложения ü û ü Протоколы приложений ü û ü Передача файлов ü û ü Вредоносный код ü û û Серверы управления и ü û û контроля ботнета Клиентские приложения ü û û Сетевые серверы ü û û Операционные системы ü û û Маршрутизаторы и ü û û коммутаторы Мобильные устройства ü û û Принтеры ü û û VoIP-телефония ü û û Виртуальные машины ü û û
  • 14. Как выглядит пример политики NGFW?
  • 15. Распознавание приложений • Анализ сетевого трафика позволяет распознавать широкий спектр различных приложений, которые затем можно использовать в правилах политики безопасности • FirePOWER for ASA распознает приложения, используемые в России: VKontakte, Rambler, Yandex и т.д.
  • 16. 3D SENSOR 3D SENSOR 3D SENSOR DEFENSE CENTER 3D SENSOR P2P запрещенное приложение обнаружено Событие нарушения зафиксировано, пользователь идентифицирован Обнаружено нарушение политик безопасности: Попытка передачи файлов с хоста, использующего Skype. Пользователь идентифицирован, IT и HR уведомлены. IT & HR провели с пользователем работу Идентификация приложений «на лету»
  • 18. Описание собственных приложений Приложения могут быть описаны с помощью шаблонов следующих форматов: • ASCII • HEX • PCAP-файл
  • 19. Система предотвращения вторжений: Препроцессоры для отдельных протоколов • DCE/RPC • DNS • FTP и Telnet • HTTP • Sun RPC • SIP • GTP • IMAP • POP • SMTP • SSH • SSL • Modbus / DNP3
  • 21. Реагирование на события • Запуск сканирования NMAP с заданными параметрами на источник/направление атаки; • Блокировка нарушителя на маршрутизаторе Cisco (RTBH); • Блокировка нарушителя на МСЭ Cisco ASA; • Установка необходимого атрибута на хост; • Уведомление администратора посредством Email/SNMP/Syslog; • Выполнение самописной программы, написанной на C, BASH, TCSH, Perl, с возможностью передачи переменных из события.
  • 22. Фильтрация URL Различные категории URL URLs категорированы по уровню рисков
  • 23. Контроль по типам файлов и направлению передачи
  • 24. Геолокация и визуализация местонахождения атакующих Bad Guys Визуализация карт, стран и городов для событий и узлов
  • 25. Детальная геолокация • IP –адреса должны быть маршрутизируемыми • Два типа геолокационных данных § Страна – включено по умолчанию § Full – Может быть загружено после установки: o Почтовый индекс, координаты, TZ, ASN, ISP, организация, доменное имя и т.д. o Ссылки на карты (Google, Bing и другие) • Страна сохраняется в запись о событии § Для источника & получателя
  • 26. «Черные списки»: как свои, так и централизованные
  • 27. Создание «белых списков» / «списков соответствия» • Разрешенные типы и версии ОС • Разрешенные клиентские приложения • Разрешенные Web-приложения • Разрешенные протоколы транспортного и сетевого уровней • Разрешенные адреса / диапазоны адресов • И т.д.
  • 28. Обнаружение «посторонних» / аномалий / несоответствий 3D SENSOR 3D SENSOR 3D SENSOR Поведение зафиксировано, уведомления отправлены DEFENSE CENTER 3D SENSOR IT восстановили активы Хосты скомпрометированы Новый хост включился в LAN. ASA with FirePOWER обнаружил хост и последующее ненормальное поведение сервера в ЦОД и уведомил IT. Новый актив обнаружен Поведение обнаружено
  • 29. Инвентаризация и профилирование узлов • Профиль хоста включает всю необходимую для анализа информацию § IP-, NetBIOS-, MAC-адреса § Операционная система § Используемые приложения § Зарегистрированные пользователи § И т.д. • Идентификация и профилирование мобильных устройств
  • 30. Профилирование трафика • Профиль трафика может включать до 30 параметров соединения: § IP-, NetBIOS-, MAC-адреса § Сетевой протокол § Транспортный протокол § Прикладной протокол § И т.д. • Позволяет устанавливать флаги состояний и т.д.
  • 31. Анализ происходящего на узлах Кто на хосте Идентифицированная операционная система и ее версия Серверные приложения и их версия Клиентские приложения Версия клиентского приложения Приложение Какие еще системы / IP-адреса использует пользователь? Когда?
  • 32. Встроенная корреляция событий безопасности 3D SENSOR 3D SENSOR 3D SENSOR Событие сохранено DEFENSE CENTER 3D SENSOR LINUX SERVER WINDOWS SERVER Для Linux атака нерелевантна Атака блокирована Windows server уязвим Атака скоррелирована с целью Новая Windows-атака направлена на Windows и Linux сервера. Атаки скоррелированы с профилем цели. Событие об атаке сгенерировано.
  • 33. Автоматизированная, комплексная защита от угроз Максимальная защита во время всего жизненного цикла атаки Корреляция между векторами атаки Админ. запрос Почта Ретроспективная защита Админ. запрос ПPоDчтFа Сокращение времени между обнаружением и нейтрализацией PDF Раннее предупреждение о современных типах угроз Узел A Узел B Узел C 3 ИК Корреляция между контекстом и угрозами Динамические механизмы безопасности WWWWWWWWW Адаптация политик к рискам http:// WWВhWЕtt pБ:/ / Приоритет 1 Приоритет 2 Приоритет 3 Оценка вредоносного воздействия 5 ИК
  • 34. Встроенная система корреляции событий • Правила корреляции могут включать любые условия и их комбинации на базе идентифицированных в сети данных § Приложения § Уязвимости § Протоколы § Пользователи § Операционные системы § Производитель ОС § Адреса § Место в иерархии компании § Статус узла и т.п.
  • 35. Встроенная система корреляции событий • Различные типы события для системы корреляции § Атаки / вторжение § Активность пользователя § Установлено соединение § Изменение профиля трафика § Вредоносный код § Изменение инвентаризационных данных (например, появление нового узла в сети или ОС на узле) § Изменение профиля узла § Появление новой уязвимости
  • 36. Встроенная система корреляции событий • В зависимости от типа события могут быть установлены дополнительные параметры системы корреляции • Возможность создания динамических политик безопасности
  • 37. Автоматизация создания и настройки политик Анализ сети, протоколов, приложений, сервисов, устройств, ОС, уязвимостей и др. позволяет автоматизировать создание политик и правил МСЭ и IPS
  • 38. Оценка вредоносного воздействия Каждой попытке вторжения или событию присваивается уровень воздействия атаки на объект УРОВЕНЬ ВОЗДЕЙСТВИЯ 1 2 3 4 0 ДЕЙСТВИЯ АДМИНИСТРАТОРА ПРИЧИНЫ Немедленно принять меры, опасность Событие соответствует уязвимости, существующей на данном узле Провести расследование, потенциальная опасность Открыт соответствующий порт или используется соответствующий протокол, но уязвимости отсутствуют Принять к сведению, опасности пока нет Соответствующий порт закрыт, протокол не используется Принять к сведению, неизвестный объект Неизвестный узел в наблюдаемой сети Принять к сведению, неизвестная сеть Сеть, за которой не ведется наблюдение
  • 40. Признаки компрометации События СОВ Бэкдоры Подключения к серверам управления и контроля ботнетов Наборы эксплойтов Получение администраторских полномочий Атаки на веб- приложения События анализа ИБ Подключения к известным IP серверов управления и контроля ботнетов События, связанные с вредоносным кодом Обнаружение вредоносного кода Выполнение вредоносного кода Компрометация Office/PDF/Java Обнаружение дроппера
  • 41. Анализ траектории движения вредоносных программ • Сетевая платформа использует признаки компрометации, анализ файлов и траекторию движения файла для того, чтобы показать, как вредоносный файл перемещается по сети, откуда он появился, что стало причиной его появления и кто еще пострадал от него Сеть Конечные устройства Контент
  • 42. Обнаружение вредоносного кода с помощью AMP Фильтрация по репутации Поведенческое обнаружение Динамический анализ Машинное обучение Нечеткие идентифицирующие метки Расширенная аналитика Идентичная сигнатура Признаки компрометации Сопоставление потоков данных с устройств
  • 45. Полная информация о вредоносном коде Bad Guys
  • 46. Если статус файла неизвестен, он отправляется в песочницу Bad Guys
  • 47. Анализ траектории вредоносного кода • Какие системы были инфицированы? • Кто был инфицирован? • Когда это произошло? • Какой процесс был отправной точкой? • Почему это произошло? • Когда это произошло? • Что еще произошло?
  • 48. Мониторинг общей информации о сети • Корреляция событий безопасности, трафика и вредоносного кода • Активность конкретных пользователей и их приложений • Используемые ОС и активность сетевого обмена • Оценка событий по уровню воздействия и приоритета • Статистика по вредоносному коду и зараженным файлам • Геолокационные данные • Категории сайтов и посещаемые URL
  • 52. Мониторинг сетевых событий • Использование сервисов • Использование приложений • Использование операционных систем • Распределение соединений • Активность пользователей • Уязвимые узлы и приложения • И т.д.
  • 53. Мониторинг событий безопасности • Основные нарушители • Основные атаки • Заблокированные атаки • Основные цели • Приоритет событий • Уровень воздействия
  • 54. Детализация событий безопасности • Подробная информация о событии безопасности • Возможность изменения правил реагирования • Возможность тюнинга правила / сигнатуры • Сетевой дамп
  • 56. ASA с сервисами FirePOWER объединяет все вместе Исследование Внедрение политик Укрепление Обнаружение Блокирование Защита Локализация Изолирование Восстановление Жизненный цикл атаки ДО АТАКИ ВО ВРЕМЯ АТАКИ ПОСЛЕ АТАКИ МСЭ/VPN NGIPS Исследования ИБ Защита Web Advanced Malware Protection Контроль приложений Видимость и автоматизация Контроль угроз Ретроспективный анализ IoCs/Реагирование на инциденты
  • 57. Вопрос не в том, произойдет ли заражение, а как скоро мы его обнаружим, устраним и поймем причины Подтверждение атаки и заражения Анализ вредоносного ПО и атак Увеличение числа устройств с вредоносным ПО • С чего начать? • Насколько тяжела ситуация? • Какие системы были затронуты? • Какой ущерб нанесла угроза? • Как можно восстановить? • Как можно предотвратить ее повторение? Исправление Поиск сетевого трафика Поиск журналов устройств Не удалось Стоп Сканирование устройств Задание правил (из профиля) Создание системы испытаний Статический анализ Анализ устройств Сетевой анализ Анализ увеличения числа устройств Уведомление Карантин Сортировка Профиль вредоносного ПО обнаружить заражение Заражение обнаружено Поиск повторного заражения Обновление профиля Подтверждение Заражения нет
  • 58. Объединяя все вместе, ASA с сервисами FirePOWER... WWW Оконечные Эл. почта устройства Сеть Устройства Система Непрерывная передача 1000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 110 0100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 Непрерывный анализ Все компоненты – контрольные точки Поток телеметрических данных Интернет предотвращения вторжений IPS Идентифицирующие метки и метаданные файла Файловый и сетевой ввод/вывод Информация о процессе
  • 59. …позволяет непрерывно анализировать широкий спектр угроз и реагировать на них… WWW Оконечные Эл. почта устройства Сеть Устройства Система Непрерывная подача 1000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 110 0100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 Непрерывный анализ Все компоненты – контрольные точки Поток телеметрических данных Интернет предотвращения вторжений IPS Сигнатура и метаданные файла Файловый и сетевой ввод/вывод Информация о процессе 10010111001 10 100111 0001110 1001 101000 0110 00 Повышенные уровни обнаружения, отслеживания и реагирования Анализ пост-фактум Поведенческие Траектория признаки вторжения Поиск угроз Ретроспективное обнаружение
  • 60. ...и даёт понимание того, что именно следует делать, чтобы решить проблему. Кто Что Где Когда Как Сфокусируйтесь сначала на этих пользователях Эти приложения пострадали Взлом затронул эти области сети Такова картина атаки по времени Это источник угрозы и путь ее распространения
  • 62. Варианты исполнения Cisco ASA with FirePOWER FirePOWER Services for 5585-X (модуль) FirePOWER Services for 5500-X (ПО) ASA 5512-X, 5515-X, 5525-X, 5545-X, 5555-X ASA 5585-X
  • 63. Модульная функциональность 5 вариантов заказа защитных функций: o Подписка на 1 или 3 года (включая обновления) o Функция AVC (NGFW) включена по умолчанию § Активирует функции FirePOWER Services § Постоянная и поставляется вместе с устройством o Обновления AVC включены в SMARTnet IPS URL URL IPS TA TAC TAMC URL URL AMP IPS TAM AMP IPS
  • 64. Что используется для управления ASA с сервисами FirePower? NetOPS Workflows - CSM 4.6/7 или ASDM-ASA-On- Box 1 SecOPS Workflows - FireSIGHT 2 Management Center Управление NGFW/NGIPS Forensics / Управление логами Network AMP / Trajectory Управление уязвимостями Управление инцидентами Адаптивная политика ИБ Ретроспективный анализ Корреляция событий (SIEM) Распознавание Категории анализа Угрозы Пользователи Web-приложения Прикладные протоколы Передача файлов Вредоносный код Command & Control Servers Клиентские приложения Сетевые сервера Операционные системы Маршрутизаторы & коммутаторы Мобильные устройства Принтеры VoIP-телефоны Виртуальные машины FireAMP Connector (Управляется облачной FMC)
  • 65. Cisco ASA с функциями FirePOWER Реальная борьба с угрозами Полная информация о происходящих в сети процессах ▶ Полная осведомленность о сетевом контексте для устранения уязвимостей Комплексная защита от угроз ▶ Лучшая в своем классе многоуровневая защита в одном устройстве Автоматизация ▶ Простота управления, динамическое реагирование и восстановление
  • 66. «Поэтому сказано, что тот, кто знает врага и знает себя, не окажется в опасности и в ста сражениях. Тот, кто не знает врага, но знает себя, будет то побеждать, то проигрывать. Тот, кто не знает ни врага, ни себя, неизбежно будет разбит в каждом сражении.» Сунь Цзы. Искусство войны.
  • 67. #CiscoConnectRu Спасибо за внимание! Пожалуйста, используйте код для оценки доклада: 3345 Руслан Иванов Системный инженер-консультант +7 (495) 961-1467 ruivanov@cisco.com CiscoRu Cisco CiscoRussia 25/11/14 © 2014 Cisco and/or its affiliates. All rights reserved.