Все решения Cisco по информационной безопасности за 1 часCisco Russia
Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам.
Видео: https://www.youtube.com/watch?v=9S0YmA-15mA
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковКРОК
Вебинар «Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников» http://www.croc.ru/action/webinars/41850/
Презентация Данила Дрожжина, эксперта по сетевой безопасности компании КРОК
Все решения Cisco по информационной безопасности за 1 часCisco Russia
Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам.
Видео: https://www.youtube.com/watch?v=9S0YmA-15mA
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковКРОК
Вебинар «Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников» http://www.croc.ru/action/webinars/41850/
Презентация Данила Дрожжина, эксперта по сетевой безопасности компании КРОК
Анализ рынка средств и сервисов защиты от DDoS-атакКРОК
Cеминар «Защищенным системам не страшны DDoS-атаки» http://www.croc.ru/action/detail/20774/
Презентация Александра Кондрикова, технического менеджера направления информационной безопасности КРОК
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
Совместный вебинар АО ДиалогНаука и Palo Alto Networks посвящен целевым кибератакам и платформе, которая поможет их предотвратить.
Спикер: Евгений Кутумин, Systen Engineer Russia & CIS, Palo Alto Networks
StHack 2013 - Florian "@agixid" Gaultier No SQL injection but NoSQL injectionStHack
La mouvance NoSQL fait de plus en plus parler d'elle. La plupart du temps open source, les implémentations sont nombreuses et offrent des alternatives intéressantes à la rigidité du SQL. Malheureusement ces diverses solutions NoSQL (MongoDB, CouchDB, Cassandra...) débarquent avec NoSecurity. Nous verrons que, tout comme le SQL, une mauvaise utilisation des clients/drivers peut avoir des conséquences tout aussi critique, si ce n'est plus...
Анализ рынка средств и сервисов защиты от DDoS-атакКРОК
Cеминар «Защищенным системам не страшны DDoS-атаки» http://www.croc.ru/action/detail/20774/
Презентация Александра Кондрикова, технического менеджера направления информационной безопасности КРОК
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
Совместный вебинар АО ДиалогНаука и Palo Alto Networks посвящен целевым кибератакам и платформе, которая поможет их предотвратить.
Спикер: Евгений Кутумин, Systen Engineer Russia & CIS, Palo Alto Networks
StHack 2013 - Florian "@agixid" Gaultier No SQL injection but NoSQL injectionStHack
La mouvance NoSQL fait de plus en plus parler d'elle. La plupart du temps open source, les implémentations sont nombreuses et offrent des alternatives intéressantes à la rigidité du SQL. Malheureusement ces diverses solutions NoSQL (MongoDB, CouchDB, Cassandra...) débarquent avec NoSecurity. Nous verrons que, tout comme le SQL, une mauvaise utilisation des clients/drivers peut avoir des conséquences tout aussi critique, si ce n'est plus...
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cashStHack
The NoSuchCon challenge was published in September 2014, for the second edition of the NoSuchCon conference. The last step of this challenge consists in exploiting a remote cryptographic service used to store encrypted messages and keys. To solve this step, a timing attack against the CPU cache was used. The access time for certain memory areas is measured regularly.
The time spent reading those memory areas depends on previous hits, this side-channel information can be used to extract data. This talk will explain the technique commonly called "Cache Attack" based on some existing papers, a demonstration will be conducted showing the extraction of the RSA private key.
Sthack 2015 - Aris "@aris_ada" Adamantiadis - DUAL_EC_DRBG : Une histoire de ...StHack
Juin 2006, le NIST publie les spécifications de plusieurs générateurs de nombres pseudo-aléatoires, dont le tristement célèbre Dual_EC_DRBG, dans la norme NIST SP 800-90A, et cela malgré le scepticisme de la communauté crypto. Depuis, il a été démontré que ce générateur peut facilement être détourné pour rendre ses sorties totalement prévisibles, en faisant un cas d'école de kleptographie (ce qui n'a pas empêché qu'il soit utilisé).
Cette présentation technique donnera les bases nécessaires pour comprendre l'utilisation des courbes elliptiques en cryptographie et comment elles ont servi à corrompre ce générateur d'aléa.
Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
Сетевая безопасность устройствами нового поколения NGFW и защита рабочих станций и серверов защитой от эксплойтов нового поколения в ЦОД и на периметре
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Презентация с InfoSecurity Russia 2017, в которой я попробовал описать, какими функциями должен обладать современный NGFW и почему у разных вендоров совершенно разное восприятие этого термина и его наполнения.
VII Уральский форум
Информационная безопасность банков
Тематический блок
Сетевая безопасность
Холмов Алексей Сергеевич, Systems Engineer, Russia and CIS, Arbor Networks
Яблонко Илья Павлович, менеджер по развитию решений сетевой безопасности, УЦСБ
Источник: http://ural.ib-bank.ru/materials_2015
Как превратить свою сеть в систему информационной безопасности Cisco Russia
Смотреть запись: https://www.youtube.com/watch?v=Hc99vXpuvJk
Многие предприятия до сих пор строят свою систему защиты опираясь на уже устаревший периметровый подход, сосредотачивая все средства безопасности в одной-двух контрольных точках сети, полностью забывая про возможность обходных каналов - WiFi, флешек, 4G и т.п. Да и про внутреннего нарушителя, который уже находится внутри сети и может выполнять свое “черное дело”, не боясь быть обнаруженным периметровыми средствами защиты. Что делать в такой ситуации? Строить в внутренней сети еще одну, но уже наложенную систему безопасности? А может быть попробовать возложить эту задачу на то, что и так есть и во что инвестированы немалые средства? Речь идет о сетевой инфраструктуре, о маршрутизаторах, коммутаторах и точках доступа, которые могут не только передавать трафик из точки А в точку Б, но и эффективно защищать этот трафик, выполняя одновременно роль сенсора, защитной стены и инструмента реагирования на инциденты безопасности. Решения Cisco и подход “Сеть как система защиты” могут это!
Similar to Обеспечение доступности инфраструктуры корпоративных сетей (20)
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
Обзор Сервисных Услуг в России и странах СНГ.
Сервисные Услуги в России и странах СНГ делятсяна Базовую и Расширенную техническую поддержку.
БАЗОВАЯ ТЕХНИЧЕСКАЯ ПОДДЕРЖКА 1. Центр Технической Поддержки (ТАС) Центр технической поддержки Cisco TAC предоставляет Заказчикам быстрый доступ к технологическим экспертам с опытом диагностики и решения самых сложных проблем.
Cisco TAC обладает развитой системой управления запросами, которая позволяет оперативно направить проблему в соответствующую технологическую команду или перевести на следующий уровень поддержки, если проблема не решена в заданный период.
Cisco TAC предоставляет круглосуточную поддержку по всему миру.
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
Клиентские контракты на услуги технической поддержки Cisco Smart Net Total Care
Cisco Smart Net Total Care (SNTC) — это контракт на услуги технической поддержки Cisco.
Cервис сочетает в себе ведущие в отрасли и получившие множество наград технические сервисы с дополнительно встроенными инструментами бизнес-аналитики, которые получает Заказчик через встроенные интеллектуальные возможности на портале Smart Net Total Care.
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
Как реализовать SDA, создать стратегию, которая будет сопоставлена с бизнес задачами, оценить готовность к трансформации, успешно и максимально надежно реализовать намеченные планы.
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
О работе группы исследователей компании Cisco, в которой доказана применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции известного вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии. Также рассказано о решении Cisco Encrypted Traffic Analytics, реализующем принципы, заложенные в данном исследовании, его архитектуре и преимуществах.
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
Как компания Cisco способствует цифровой трансформации предприятий нефтегазовой отрасли. Описание внедренных проектов, полученных результатов, обзор примененных архитектур.
2. Современная инфраструктура
•
Бесперебойное электропитание
•
Автоматическая система пожаротушения
•
Высоклассные и отказоустойчивые системы охлаждения
•
Современная высокопроизводительная сетевая инфраструктура
•
Превосходное серверное оборудование
•
Получение сертификаций на обеспечение доступности, например Uptime Institute Tier III/Tier II/Tier I
Но поможет ли это:
•
При Малозаметных атаках на приложения (Application attack)?
•
При Атаках на инфраструктуру сетевой безопасности?
•
При атака типа переполнения канала связи?
•
Ответить на вопросы ктовасатаковал, каков нанесенный ущерби как долго осуществлялись атаки?
4. Атаки уровня приложений
•
44% всех зафиксированных атак –это атаки транспортного уровня и выше
•
82% участника опроса зарегистрировали атаки на HTTP
–
77% видели DNS атаки
–
Только 25% отметили SMTP атаки
•
Значительно выросло количество атак внутри HTTPS –до 54% с 37% в 2012 и24% в 2011!!!
По данным Worldwide Infrastructure Security Report
Доступен на:
http://www.arbornetworks.com/research/infrastructure-security-report
5. Россия: статистика атак за первое полугодие 2014
• Всего атак - 16630
• Максимальные размеры атак – 123,15
Gbps и 39,93 Mpps
• Средние размеры атак – 1,738
Gbps и 447,85Kpps 5
7. Arbor Networks
–кто это?
100%
Процент Tier 1 операторов, являющихся клиентами Arbor
#1
Защищает крупнейший сети компании и наиболее значимые мировые события. Последнее событие мирового масштаба под защитой Arbor Networks – Олимпийский игры в Сочи 2014.
90Тб/c
Трафик, отслеживаемый системой ATLAS в данный момент –
Это почти 45% всего Интернет трафика.
#1
Позиция Arbor на рынке оборудования защиты от DDoSв сегментах Carrier, Enterprise, Mobile–65% всего рынка [Infonetics Research декабрь 2013]
14 лет
Arbor Networks поставляет инновационные продукты и технологии по обеспечению безопасности и мониторинга сетей с 2000 года
$18 Млрд
Выручка компании Danaher в 2013 году -головной компании, обеспечивающей финансовую стабильность Arbor
7
8. Active Threat Level Analysis System(ATLAS)
Peakflow SP
Peakflow SP
ISP Network
DARKNET
ATLAS SENSOR
Peakflow SP
Peakflow SP
ISP Network
DARKNET
ATLAS SENSOR
Peakflow SP
Peakflow SP
ISP Network
DARKNET
ATLAS SENSOR
ATLAS DATA CENTER
ATLAS ANALYSIS SYSTEMS
Сенсоры систем ATLAS расположены в сети интернет для обнаружения и классификации атак
Информация отправляется в ATLAS central repository где объединяется с данными полученными от инсталляция Arbor Peakflowи другими данными
Команда ASERT анализирует данные и создаёт Fingerprint
1
2
3
Более 300 операторов мира предоставляют данные для анализа
9. Команда ASERT–исследовательская деятельность компании
Honeypots & SPAM Traps
ATLAS
SecurityCommunity
2.2M + samples
DDoSFamily
20,000+ Вредоносных программ в день
“Песочница из виртуальных машин” запускает вредоносный код(ищет командный центр сети ботнет, отслеживает отклонения и закономерности сетевого поведения кода)
“Fingerprint”
Отчёт и PCAP файлы сохраняются в базе
Постоянная аналитика 24 часа в сутки для создания базы данных сигнатур
10. ATLAS and Google
http://www.digitalattackmap.com/
Визуализация атак и привязка к новостной ленте
11. Clean Pipes: Ciscoвыбирает Arbor Networks
В 2010 Cisco анонсировала закрытие линеек Cisco Guard и Anomaly Detector.
Cisco предложила своим заказчикам использовать решения Arbor Networks Peakflow SP
Clean Pipes 2.0 –Cisco оттестировала и проверила решения Arbor.
Компания Cisco также использует решения Arbor Networks для защиты своих сетей: http://www.cisco.com/web/about/ciscoitatwork/network_ systems/network_data_monitoring_and_reporting_web. html
http://www.arbornetworks.com/cleanpipes
12. Комплексный подход к современнымDDoS атакам
Операторы связи
Корпоративные заказчики
Продукты серии:
Решения:
Arbor Peakflow SP
Arbor Pravail APS
Arbor Pravail NSI
Arbor Pravail SA
Arbor Cloud
13. Pravail APS, NSI ->
Идентификация:
Определить аномальный
трафик или подозрительную
активность
.
Pravail APS
-> Действие:
Заблокировать атаку на границе
сети или в «облаке»
.
Pravail APS, NSI, SA ->
Понимание:
Проведение оперативных
расследований и понимание в
деталях атаки и причинённого
ущерба
.
1
2
3
Комплексный подход к современнымDDoS атакам
13
14. Политики
ATLAS Intelligence Feed (AIF)
Подписка доступна только отArbor Networksи базируется на совокупных знаниях команды Arbor SERTи системы ATLAS
Политики непрерывно обновляются данными об активности бот сетей
Сигнатуры для трафика уровня приложений включают в себя уровень угрозы и оценку доверия
Команда ASERT отслеживает активность сотен различных бот сетей по всеми миру и сотрудничает с организациями CERT более чем 100 стран
Используют знания Arbor ATLAS для своевременной блокировки DDoS-угрозот Bot- сетей
14
15. Политики AIF Standardподдерживают
DDoS Threats
IP Geo-Location
Web Crawler Identification
Command and Control
Malware
Политики AIF Advancedподдерживают
Location-Based Threats
Email Threats
Targeted Attacks
Mobile
STANDARD FEED
ADVANCED FEED
ПолитикиATLAS Intelligence Feed (AIF)
Борьба с современными угрозами для входящего и исходящего трафика
Предотвращение попадания зловредного кода в корпоративную сеть и взаимодействия с внешними компонентами зомби сетей
Детальная отчетность о ходе и результатах подавления зловредной активности
Обнаружение DNS запросов к вредоносным доменам
16. Политики AIF Standard
Категория
Подкатегория угрозы
DDoS Threats
Определяет источники и цели DDoS атак на основе информации изATLAS
HTTP Flooder
IP Geo-Location
Идентифицирует источник или получателя трафика по странам
Web Crawler Identification
Идентифицирует активность известных поисковых систем
Command and
Control
Peer to Peer
HTTP
IRC
Malware
Webshell
Ransomware
RAT
Fake Anti Virus
Banking
Virtual Currency
Spyware
Drive By
Social Network
DDoS Bot
Dropper
Ad Fraud
Worm
Credential Theft
Backdoor
Other
Exploit Kit
Point of Sale 16
17. Политики AIF Advanced
Категория
Подкатегория угрозы
Location Based
Threats
Traffic Anonimization Services
TOR
Proxy
Sinkholes
Scanner
Other
Email Threats
Spam
Phishing
Targeted Attacks
APT
Hacktivism
RAT
Watering Hole
Rootkit
Mobile
Mobile C&C
Spyware
Malicious App
Атаки блокируются на основе
уровня доверия.
Уровень доверия является
динамической составляющей,
зависящей от текущей
активности объектов
наблюдения.
17
18. ИндексДоверия ASERT
•
Индекс доверия характеризует участников глобальной сети Интернет в привязке к IPадресам, доменным именам и используется для формирования политик безопасности
•
Вероятность блокировки различных объектов в Интернет может изменяться со временем
•
Уровень доверия зависит от зловредной активности хостов
19. •
Детальный уровень отчетности
•
Категории AIF для четкого понимания природы угроз
•
Быстрый поиск в журнале блокированных хостов по типам угроз
Advanced Threat Protection: исходящие угрозы
20. Встроенный модуль SSLдешифрации
Производительность:
APS 2100-series: дешифрация 5 Gbps
APS 2000-series: дешифрация 750 Mbps
Безопасность:
Хранение сертификатов на локальном устройстве
Статистика о трафике HTTPS:
По часто используемым URL
По заблокированным хостам и причинам блокировки
Защита от HTTP-атак внутри SSL/TLS
20
21. Где можно посмотреть наши решения?
О DDOS атаках
The Evolution of DDoS Attackshttp://www.youtube.com/watch?v=Q7deVOUXPFk
Различные материалы о DDOS http://www.arbornetworks.com/resources/media-library
Записанные вебинары: http://www.arbornetworks.com/resources/media-library/enterprise-webinars
Система ATLAS
DDoS Attack Protection: Arbor Network's ATLAS http://www.youtube.com/watch?v=0U68W6gTkP8
Atlas Dashboard http://atlas.arbor.net
О нашей команде ASERT
Arbor Networks: Researching DDoS and Advanced Threats http://www.youtube.com/watch?v=T3oBpvcBxD4
Worldwide Infrastructure Security report http://www.youtube.com/watch?v=-83m82sEpNI
DDoS and the Evolving Advanced Threat Landscape http://www.youtube.com/watch?v=92p_MbPbewk
Asert blog http://www.arbornetworks.com/asert/
Решения Arbor Networks (Peakflow, Pravail APS, PravailNSI, Pravail SA, Arbor Cloud)
Comprehensive DDoS Protection Solutions http://www.youtube.com/watch?v=JP299b-IG6g
Video about Pravail family solutions:http://www.youtube.com/watch?v=Qznv913qVzw&list=PLu8eXm-IEjEC- kbMOSsQKPJGoc1V75fnw
Pravail NSI Product Tour http://www.youtube.com/watch?v=2Fn_b4g1Tqw
Cloud-Based DDoS Protection from Arbor Networks http://www.youtube.com/watch?v=kPJ-wjyhyoM
Pravail SA: http://vimeo.com/user6890858/videos