SlideShare a Scribd company logo
2011  г. SourceFire  3 D System   Современная комплексная защита от сетевых вторжений  в динамических  IT -инфраструктурах
Структура презентации О компании  Rainbow Security Современная  IT- среда компаний не статична  Технология  IDS/IPS  от компании  Sourcefire Защита динамической среды: сервис  RNA Защита динамической среды: сервисы  RUA  и  NetFlow Модельный ряд устройств Ключевые отличия от конкурентов 02
Rainbow Security – крупнейший в России дистрибутор, представляющий на российском рынке и в странах СНГ лучшие современные решения в области информационной безопасности Rainbow Security – эксперт в области информационной безопасности с многолетним опытом работы и высокой профессиональной репутацией Rainbow Security представляет полный спектр решений для обеспечения защиты любого уровня государственных и коммерческих структур 0 3 О компании  Rainbow Security
Современная  IT- среда компаний не статична Сетевая среда не является статической Тестовые стенды и «пилотные» зоны Большое количество переносных устройств: ноутбуки, нетбуки,  iPad -устройства и др. Перемещение пользователей между АРМ Перенос данных на мобильных носителях Множество ПО, не требующего прав администратора на установку Может ли решение  IDS/IPS  корректно отслеживать изменения   и корректировать правила защиты?   0 4
Технология обнаружения и предотвращения вторжений   от компании  Sourcefire Основана на технологии предотвращения вторжений  Snort .  Истоки -  Open Source  проект, развитие   с 1998 года Команда  VRT ( «исследовательская команда по угрозам») – 20 000 определений угроз в день  Количество правил позволяет обнаружить около 9000 атак и вторжений против 3000-4000 в решениях конкурентов Язык  Snort:  самостоятельное редактирование правил Sourcefire Vulnerability Research Team (VRT)  Research & Analysis Сообщества  Snort  и  Claim AV 150+ профессион. сообществ аналитиков Взаимодейст - вие   с разработчиками Microsoft 20 000  определений угроз в день 0 5
04 Защита динамической среды: сервис состояния сети в реальном времени ( RNA) Инвентаризация и контроль источников данных в реальном времени  ( протоколы, порты, версии сервисов и приложений), «сетевая карта» Задание и контроль соблюдения политик соответствия   (по   конфигурации и пользователям) Интеллектуальный функционал  RNA- рекомендаций: точное позиционирование правил   защиты,   снижение нагрузки 0 6
Защита динамической среды: сервис состояния сети в реальном времени ( RNA) 0 7
Защита динамической среды , сервис: Пользовательского трафика ( RUA) Получение детализированных данных от  LDAP -каталогов С компьютера какого пользователя  производится атака? Чьи учетные данные скомпрометированы? Кто из сотрудников использует  неразрешенные приложения? Поведенческого анализа трафика ( NetFlow) Составление профилей базовой сетевой активности  Выявление аномальной сетевой активности  Составление детализированных отчетов  о сетевой активности, расширение возможностей аудита 0 8
Защита динамической среды :  RUA, NetFlow 0 9
Модельный ряд устройств Sourcefire 3D System Sensor  (сенсоры):  сбор, анализ данных, обнаружение и предотвращение вторжений Sourcefire 3D System Defense Center  (центры защиты) :   централизованное управление (создание политик, распространение обновлений, создание централизованных отчетов), хранилище данных, регистрация сервисов Sourcefire 3D System Virtual Security :  для  VMware  и  Citrix Sourcefire 3D Sensor Software :  для  Crossbeam X-Series Sourcefire 3D System Sensor  (сенсоры):  18  моделей, от  45  Мб/с до  4 0 Гб/с  ( «стэк») с  IPS Sourcefire 3D System Defense Center  (центры защиты) :   6 моделей (по кол-ву управляемых сенсоров) 10
Ключевые отличия от конкурентов Наличие сервисов  RNA  и  RUA 1 9   собственных   ПАК + виртуальные решения Можно вносить изменения в правила –  не «черный ящик» Активно используется в государственных и коммерческих компаниях Практические преимущества: Правила и сигнатуры для 9000 сетевых атак Автоматическая подстройка правил защиты Три набора преднастроенных моделей защиты Наличие виртуальных решений  IDS/IPS 11
СПАСИБО ЗА ВНИМАНИЕ Кушнарев Александр Технический консультант по продуктам ИБ СПАСИБО ЗА ВНИМАНИЕ 129343, Москва, пр. Серебрякова 14,  Бизнес Центр  « SILVERSTONE »  +7 (495) 66-323-66 WWW.RNBO.RU E-mail :  [email_address]

More Related Content

What's hot

Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Expolink
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
Cisco Russia
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Expolink
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
Expolink
 
Базовые инфраструктурные решения
Базовые инфраструктурные решенияБазовые инфраструктурные решения
Базовые инфраструктурные решения
КРОК
 
Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300
Cisco Russia
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
Check Point DDoS Protector Appliances
Check Point DDoS Protector AppliancesCheck Point DDoS Protector Appliances
Check Point DDoS Protector Appliances
TechExpert
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
Cisco Russia
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
Cisco Russia
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
Альбина Минуллина
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
КРОК
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Cisco Russia
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
Cisco Russia
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
Cisco Russia
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
Cisco Russia
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
Cisco Russia
 

What's hot (20)

Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Базовые инфраструктурные решения
Базовые инфраструктурные решенияБазовые инфраструктурные решения
Базовые инфраструктурные решения
 
Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Check Point DDoS Protector Appliances
Check Point DDoS Protector AppliancesCheck Point DDoS Protector Appliances
Check Point DDoS Protector Appliances
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 

Viewers also liked

The thinkers behind our modern day economies
The thinkers behind our modern day economiesThe thinkers behind our modern day economies
The thinkers behind our modern day economies
lilyzhang27
 
Basic electronics
Basic electronicsBasic electronics
Basic electronics
suganyaaam
 
Mi comunidad
Mi comunidadMi comunidad
Mi comunidad
94081019686
 
Establish a service based costing model
Establish a service based costing modelEstablish a service based costing model
Establish a service based costing model
avanca88
 
Van HNW naar duurzaam werken: The Next Big Thing
Van HNW naar duurzaam werken: The Next Big ThingVan HNW naar duurzaam werken: The Next Big Thing
Van HNW naar duurzaam werken: The Next Big Thing
overhetnieuwewerken
 
Gedragsverandering belangrijker dan faciliteiten
Gedragsverandering belangrijker dan faciliteitenGedragsverandering belangrijker dan faciliteiten
Gedragsverandering belangrijker dan faciliteiten
overhetnieuwewerken
 
Computergebruiker, de vaak vergeten laatste schakel in HNW
Computergebruiker, de vaak vergeten laatste schakel in HNWComputergebruiker, de vaak vergeten laatste schakel in HNW
Computergebruiker, de vaak vergeten laatste schakel in HNW
overhetnieuwewerken
 
Mi autobiografía
Mi autobiografíaMi autobiografía
Mi autobiografía
agh1101
 
Rubric brochure
Rubric brochureRubric brochure
Rubric brochure
dvalentine81
 
Name Pattern Project PowerPoint
Name Pattern Project PowerPointName Pattern Project PowerPoint
Name Pattern Project PowerPoint
LynetteY
 
I am a baby
I am a babyI am a baby
I am a baby
agh1101
 
Felipe
FelipeFelipe
Felipe
agh1101
 
Mi comunidad
Mi comunidadMi comunidad
Mi comunidad
94081019686
 
Genghis khan
Genghis khanGenghis khan
Genghis khan
lilyzhang27
 
autobiografia
autobiografiaautobiografia
autobiografia
agh1101
 
I am a baby
I am a babyI am a baby
I am a baby
agh1101
 
Autobiography juan sebastian orjuela
Autobiography juan sebastian orjuelaAutobiography juan sebastian orjuela
Autobiography juan sebastian orjuela
agh1101
 
about47life
about47lifeabout47life
about47life
tryohara
 
Czech republic group 4
Czech republic group 4Czech republic group 4
Czech republic group 4
Tacoma community college
 

Viewers also liked (20)

The thinkers behind our modern day economies
The thinkers behind our modern day economiesThe thinkers behind our modern day economies
The thinkers behind our modern day economies
 
Basic electronics
Basic electronicsBasic electronics
Basic electronics
 
Mi comunidad
Mi comunidadMi comunidad
Mi comunidad
 
Establish a service based costing model
Establish a service based costing modelEstablish a service based costing model
Establish a service based costing model
 
Short stories
Short storiesShort stories
Short stories
 
Van HNW naar duurzaam werken: The Next Big Thing
Van HNW naar duurzaam werken: The Next Big ThingVan HNW naar duurzaam werken: The Next Big Thing
Van HNW naar duurzaam werken: The Next Big Thing
 
Gedragsverandering belangrijker dan faciliteiten
Gedragsverandering belangrijker dan faciliteitenGedragsverandering belangrijker dan faciliteiten
Gedragsverandering belangrijker dan faciliteiten
 
Computergebruiker, de vaak vergeten laatste schakel in HNW
Computergebruiker, de vaak vergeten laatste schakel in HNWComputergebruiker, de vaak vergeten laatste schakel in HNW
Computergebruiker, de vaak vergeten laatste schakel in HNW
 
Mi autobiografía
Mi autobiografíaMi autobiografía
Mi autobiografía
 
Rubric brochure
Rubric brochureRubric brochure
Rubric brochure
 
Name Pattern Project PowerPoint
Name Pattern Project PowerPointName Pattern Project PowerPoint
Name Pattern Project PowerPoint
 
I am a baby
I am a babyI am a baby
I am a baby
 
Felipe
FelipeFelipe
Felipe
 
Mi comunidad
Mi comunidadMi comunidad
Mi comunidad
 
Genghis khan
Genghis khanGenghis khan
Genghis khan
 
autobiografia
autobiografiaautobiografia
autobiografia
 
I am a baby
I am a babyI am a baby
I am a baby
 
Autobiography juan sebastian orjuela
Autobiography juan sebastian orjuelaAutobiography juan sebastian orjuela
Autobiography juan sebastian orjuela
 
about47life
about47lifeabout47life
about47life
 
Czech republic group 4
Czech republic group 4Czech republic group 4
Czech republic group 4
 

Similar to Sourcefire семинар

Arbor overview-ddos-focus-apr8
Arbor   overview-ddos-focus-apr8Arbor   overview-ddos-focus-apr8
Arbor overview-ddos-focus-apr8
Tim Parson
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
Cisco Russia
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколения
Cisco Russia
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
Cisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Cisco Russia
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
Cisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
Cisco Russia
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Cisco Russia
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Cisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
journalrubezh
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
Cisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 
Решение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресовРешение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресов
Cisco Russia
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
SSA KPI
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
КРОК
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
Aleksey Lukatskiy
 

Similar to Sourcefire семинар (20)

Arbor overview-ddos-focus-apr8
Arbor   overview-ddos-focus-apr8Arbor   overview-ddos-focus-apr8
Arbor overview-ddos-focus-apr8
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколения
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Решение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресовРешение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресов
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 

More from Валерий Коржов

терещенко Activ identity_4tress_as
терещенко Activ identity_4tress_asтерещенко Activ identity_4tress_as
терещенко Activ identity_4tress_as
Валерий Коржов
 
офрер Open trustwhypki_ru
офрер Open trustwhypki_ruофрер Open trustwhypki_ru
офрер Open trustwhypki_ru
Валерий Коржов
 
марко Safe net@rainbow-informzashita - februar 2012
марко Safe net@rainbow-informzashita - februar 2012марко Safe net@rainbow-informzashita - februar 2012
марко Safe net@rainbow-informzashita - februar 2012
Валерий Коржов
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
Валерий Коржов
 
презентация по услугам
презентация по услугампрезентация по услугам
презентация по услугам
Валерий Коржов
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Валерий Коржов
 
Партнёрская программа Trend Micro 17 нобря2011
Партнёрская программа Trend Micro 17 нобря2011Партнёрская программа Trend Micro 17 нобря2011
Партнёрская программа Trend Micro 17 нобря2011
Валерий Коржов
 

More from Валерий Коржов (7)

терещенко Activ identity_4tress_as
терещенко Activ identity_4tress_asтерещенко Activ identity_4tress_as
терещенко Activ identity_4tress_as
 
офрер Open trustwhypki_ru
офрер Open trustwhypki_ruофрер Open trustwhypki_ru
офрер Open trustwhypki_ru
 
марко Safe net@rainbow-informzashita - februar 2012
марко Safe net@rainbow-informzashita - februar 2012марко Safe net@rainbow-informzashita - februar 2012
марко Safe net@rainbow-informzashita - februar 2012
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
презентация по услугам
презентация по услугампрезентация по услугам
презентация по услугам
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Партнёрская программа Trend Micro 17 нобря2011
Партнёрская программа Trend Micro 17 нобря2011Партнёрская программа Trend Micro 17 нобря2011
Партнёрская программа Trend Micro 17 нобря2011
 

Sourcefire семинар

  • 1. 2011 г. SourceFire 3 D System Современная комплексная защита от сетевых вторжений в динамических IT -инфраструктурах
  • 2. Структура презентации О компании Rainbow Security Современная IT- среда компаний не статична Технология IDS/IPS от компании Sourcefire Защита динамической среды: сервис RNA Защита динамической среды: сервисы RUA и NetFlow Модельный ряд устройств Ключевые отличия от конкурентов 02
  • 3. Rainbow Security – крупнейший в России дистрибутор, представляющий на российском рынке и в странах СНГ лучшие современные решения в области информационной безопасности Rainbow Security – эксперт в области информационной безопасности с многолетним опытом работы и высокой профессиональной репутацией Rainbow Security представляет полный спектр решений для обеспечения защиты любого уровня государственных и коммерческих структур 0 3 О компании Rainbow Security
  • 4. Современная IT- среда компаний не статична Сетевая среда не является статической Тестовые стенды и «пилотные» зоны Большое количество переносных устройств: ноутбуки, нетбуки, iPad -устройства и др. Перемещение пользователей между АРМ Перенос данных на мобильных носителях Множество ПО, не требующего прав администратора на установку Может ли решение IDS/IPS корректно отслеживать изменения и корректировать правила защиты? 0 4
  • 5. Технология обнаружения и предотвращения вторжений от компании Sourcefire Основана на технологии предотвращения вторжений Snort . Истоки - Open Source проект, развитие с 1998 года Команда VRT ( «исследовательская команда по угрозам») – 20 000 определений угроз в день Количество правил позволяет обнаружить около 9000 атак и вторжений против 3000-4000 в решениях конкурентов Язык Snort: самостоятельное редактирование правил Sourcefire Vulnerability Research Team (VRT) Research & Analysis Сообщества Snort и Claim AV 150+ профессион. сообществ аналитиков Взаимодейст - вие с разработчиками Microsoft 20 000 определений угроз в день 0 5
  • 6. 04 Защита динамической среды: сервис состояния сети в реальном времени ( RNA) Инвентаризация и контроль источников данных в реальном времени ( протоколы, порты, версии сервисов и приложений), «сетевая карта» Задание и контроль соблюдения политик соответствия (по конфигурации и пользователям) Интеллектуальный функционал RNA- рекомендаций: точное позиционирование правил защиты, снижение нагрузки 0 6
  • 7. Защита динамической среды: сервис состояния сети в реальном времени ( RNA) 0 7
  • 8. Защита динамической среды , сервис: Пользовательского трафика ( RUA) Получение детализированных данных от LDAP -каталогов С компьютера какого пользователя производится атака? Чьи учетные данные скомпрометированы? Кто из сотрудников использует неразрешенные приложения? Поведенческого анализа трафика ( NetFlow) Составление профилей базовой сетевой активности Выявление аномальной сетевой активности Составление детализированных отчетов о сетевой активности, расширение возможностей аудита 0 8
  • 10. Модельный ряд устройств Sourcefire 3D System Sensor (сенсоры): сбор, анализ данных, обнаружение и предотвращение вторжений Sourcefire 3D System Defense Center (центры защиты) : централизованное управление (создание политик, распространение обновлений, создание централизованных отчетов), хранилище данных, регистрация сервисов Sourcefire 3D System Virtual Security : для VMware и Citrix Sourcefire 3D Sensor Software : для Crossbeam X-Series Sourcefire 3D System Sensor (сенсоры): 18 моделей, от 45 Мб/с до 4 0 Гб/с ( «стэк») с IPS Sourcefire 3D System Defense Center (центры защиты) : 6 моделей (по кол-ву управляемых сенсоров) 10
  • 11. Ключевые отличия от конкурентов Наличие сервисов RNA и RUA 1 9 собственных ПАК + виртуальные решения Можно вносить изменения в правила – не «черный ящик» Активно используется в государственных и коммерческих компаниях Практические преимущества: Правила и сигнатуры для 9000 сетевых атак Автоматическая подстройка правил защиты Три набора преднастроенных моделей защиты Наличие виртуальных решений IDS/IPS 11
  • 12. СПАСИБО ЗА ВНИМАНИЕ Кушнарев Александр Технический консультант по продуктам ИБ СПАСИБО ЗА ВНИМАНИЕ 129343, Москва, пр. Серебрякова 14, Бизнес Центр « SILVERSTONE » +7 (495) 66-323-66 WWW.RNBO.RU E-mail : [email_address]