SlideShare a Scribd company logo
1 of 49
Download to read offline
Международный опыт построения
глобальных систем обнаружения и
предупреждения компьютерных атак



Лукацкий Алексей, консультант по безопасности
Основные задачи по Указу Президента №31с

1. Прогнозирование ситуации в области обеспечения
   информационной безопасности
2. Обеспечение взаимодействия владельцев информационных
   ресурсов РФ, операторов связи, иных субъектов,
   осуществляющих лицензируемую деятельность в области
   защиты информации, при решении задач, касающихся
   обнаружения, предупреждения и ликвидации последствий
   компьютерных атак
3. Осуществление контроля степени защищенности критической
   информационной инфраструктуры РФ от компьютерных атак
4. Установление причин компьютерных инцидентов, связанных с
   функционированием информационных ресурсов РФ
5. Обмен информацией между ФОИВ и уполномоченными
   органами иностранных государств (международными
   организациями) о компьютерных инцидентах
3 уровня реализации системы




 Мониторинг атак и уязвимостей

 Рекомендации по              Прогнозирование
  отражению атак                инцидентов

 Автоматическое               Предвосхищение
  реагирование                  инцидентов
Ключевые задачи при реализации системы

• Визуализировать атаки, инциденты и уровень защищенности
   – По различным срезам (география, ФОИВ, время, критичность…)
• Анализировать и коррелировать данные
   – Извлекать уроки
   – Прогнозировать инциденты и изменение уровня защищенности
• Собирать данные
   – Из своих источников
   – Из разрозненных security-источников
   – Big Data
• Реагировать
   – Подготовить рекомендации по реагированию
   – Автоматически отражать атаки и устранять уязвимости
• Обмениваться информацией
ВИЗУАЛИЗАЦИЯ
Облачный SIEM Curois: глубокая детализация
ScienceLogic Dashboard: взгляд с высоты птичьего
полета
Seculert Dashboard: взгляд с разных точек зрения
QualysGuard Executive Dashboard: анализ уровня
защищенности
ISACA Compliance Dashboard: уровень соответствия НПА
Оценка уровня соответствия PCI DSS с помощью Splunk
Визуализация слабых мест в глобальном обеспечении ИБ


    Уровень
                                              Уровень
    зрелости
                                            соответствия
  процессов ИБ
                                            требованиям
                                                 ИБ




                                        Инициативы по
          Актуальные                         ИБ
           риски ИБ
Проект системы визуализации уровня ИБ в Министерстве
Обороны США
Проблемы

•   Огромное количество данных – терабайты ежедневно
•   Необходимость написания правил корреляции
•   Определение пороговых значений
•   Отсутствие четких критериев оценки
•   Принятие решений на основе визуализированных данных
•   Кто управляет всей системой?
ВИЗУАЛИЗАЦИЯ С
ГЕОГРАФИЧЕСКОЙ
ПРИВЯЗКОЙ
Анализ инцидентов с помощью Splunk с привязкой к
местоположению
Географическая привязка инцидентов с помощью Splunk
в реальном времени
Проблемы

• Отсутствие привязки к российским геоинформационным
  системам
• Как идентифицировать реального заказчика атаки?
СБОР ДАННЫХ –
СОБСТВЕННЫЕ ИСТОЧНИКИ
Центр мониторинга T-Mobile




                             Источник: http://www.sicherheitstacho.eu/?lang=en
Детали центра мониторинга T-Mobile
          Общий взгляд               Общее число атакующих




          Top15 стран
                                        Общее число атак




           Цели атак
                                     Распределение целей атак
Центр мониторинга Sophos: узкая специализация
Проблемы

• Практически полное отсутствие собственных сенсоров
   – «Ручеек» и «Аргус» в расчет не берем
   – СОБКА?
• Активное использование разных решений по ИБ от разных
  производителей
• Ориентация на сетевые события или только события ИБ
СБОР ДАННЫХ –
ИСТОЧНИКИ 3-Х ЛИЦ
Анализ прикладных событий (доступ к сайту) с помощью
Splunk
Анализ активности пользователей Facebook c помощью
Splunk
Проблемы

• Обработка и хранение Big Data
АНАЛИЗ ДАННЫХ
Анализ трафика с помощью Maltego
Анализ инцидентов с помощью Maltego
Анализ взаимосвязей между пользователями с помощью
Maltego
Анализ взаимосвязей между пользователями с помощью
Maltego
Анализ событий в рамках ОРД с помощью Maltego
Прогнозирование с помощью WebFOCUS
Проблемы

•   Необходимое количество аналитиков
•   Кто расследует инциденты?
•   Отсутствие моделей для анализа
•   Отсутствие моделей для прогнозирования
РЕАГИРОВАНИЕ
Центр мониторинга Cisco SIO
Рекомендации SecurityLab.ru
Проблемы

• Кто будет оперативно разрабатывать методические
  рекомендации по отражению атак?
   – Будет ли на них навешиваться гриф секретности?
• Кто будет реагировать на местах?
• Автоматическое реагирование
   – Проблема ложных срабатываний
ОБМЕН ИНФОРМАЦИЕЙ
Проблемы

• Как обмениваться             Кто сообщает об уязвимостях в США?
  средствам защиты ФОИВов
  между собой информацией
  об атаках?
• Как обмениваться ФОИВам
  между собой информацией
  об инцидентах, атакующих и
  т.п.?
• Как обмениваться этой
  информацией с
  международными
  организациями?
Пример: Electric Sector Industry Sector Advisory Committee
(ES-ISAC)

•   Получение данных об инцидентах от электрокомпаний
•   Взаимодействие с National Infrastructure Protection Center (NIPC)
•   Связь с другими ISAC
•   Распространение лучших практик и извлеченных уроков
•   Взаимодействие с другими секторами экономики
•   Участие в киберучениях
Автоматизация процесса обмена: протоколы STIX и TAXII

• Протокол STIX позволяет
  унифицировать описание
  различных угроз и связанных с
  ними параметров - индикаторы    Structured Threat Information eXpression
  атаки, информация об
  инциденте, используемый для
  атаки инструментарий или
  уязвимости, предполагаемые
  меры нейтрализации атаки,
  информация о предполагаемом
  противнике/нарушителе и т.п.
• Протокол TAXII унифицирует      Trusted Automated eXchange of Indicator
  способы обмена информацией                   Information
  об угрозах, описанных с
  помощью STIX
ОБЪЕДИНЯЯ ВСЕ ВМЕСТЕ
Как пытаются построить такую систему в мире?
Система визуализации уровня ИБ в Госдепартаменте
США

• Сканирование
  каждые 36-72 часа
• Фокус на
  готовности к
  атакам
• Ежедневное
  устранение
  критичных
  проблем
• Привязка к
  ответственности
  руководителей

                                100000 узлов
Cisco Security Intelligence Operations
                          24x7x365                                          $100M+                                      600+
                             ОПЕРАЦИИ                        ТРАТИТСЯ НА ИССЛЕДОВАНИЯ И                    ИНЖЕНЕРОВ И ИССЛЕДОВАТЕЛЕЙ
                                                                     РАЗРАБОТКИ
                                 40+                                                                                    80+
                              ЯЗЫКОВ                                                                           PH.D.S, CCIE, CISSP, MSCE




0010 010 10010111001 10 100111 010 000100101 110011 01100111010000110000111000111010011101 1100001110001110                1001 1101 1110011 0110011 101000

                                                                     Cisco SIO
0010 010 10010111001 10 100111 010 000100101 110011 01100111010000110000111000111010011101 1100001110001110                1001 1101 1110011 0110011 101000



                                              WWW


                Email     Устройства          Web                                                       CWS             IPS          AnyConnect




                                                                                     Действия
                                                                                                                                           WWW


                 IPS             Сети      Endpoints
                                                               Информация                               ESA             ASA                WSA


                           Обзор                                                                                Контроль


                  1.6M                     35%                                                     От 3 до 5                           200+
                                                                                                МИНУТ ИНТЕРВАЛ МЕЖДУ        ПАРАМЕТРОВ ОТСЛЕЖИВАЕТСЯ
            ГЛОБАЛЬНЫХ СЕНСОРОВ     МИРОВОГО EMAIL ТРАФИКА
                                                                                                   ОБНОВЛЕНИЯМИ

                  75TB                      13B                                                                                            70+
              ДАННЫХ ЕЖЕДНЕВНО          WEB-ЗАПРОСОВ
                                                                                                     5,500+                    ПУБЛИКАЦИЙ ВЫПУЩЕНО
                                                                                                IPS СИГНАТУР ВЫПУЩЕНО

                 150M+                                                                                 8M+
           УСТАНОВЛЕННЫХ ENDPOINT
                                                                                                    ПРАВИЛ В ДЕНЬ
Сколько это может стоить?


               Финансирование US-CERT, 2007-2011
security-request@cisco.com




Благодарю вас
за внимание



BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   49

More Related Content

What's hot

Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийAleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиляAleksey Lukatskiy
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеAleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."Aleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 

What's hot (20)

Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 

Viewers also liked

Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Aleksey Lukatskiy
 
Национальная система киберобороны Министерства Обороны США
Национальная система киберобороны Министерства Обороны СШАНациональная система киберобороны Министерства Обороны США
Национальная система киберобороны Министерства Обороны СШАAleksey Lukatskiy
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минутAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Aleksey Lukatskiy
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Aleksey Lukatskiy
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Aleksey Lukatskiy
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Aleksey Lukatskiy
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartizationAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 

Viewers also liked (20)

Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
Национальная система киберобороны Министерства Обороны США
Национальная система киберобороны Министерства Обороны СШАНациональная система киберобороны Министерства Обороны США
Национальная система киберобороны Министерства Обороны США
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Security and Crisis
Security and CrisisSecurity and Crisis
Security and Crisis
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
New security threats
New security threatsNew security threats
New security threats
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartization
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Privacy approaches
Privacy approachesPrivacy approaches
Privacy approaches
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 

Similar to Глобальные системы предотвращения атак: международный опыт

Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияCisco Russia
 
Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Russia
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
IT-инфраструктура
IT-инфраструктураIT-инфраструктура
IT-инфраструктураSoftline
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДCisco Russia
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияCisco Russia
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в КазаниПостроение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в КазаниCisco Russia
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахMichael Kozloff
 

Similar to Глобальные системы предотвращения атак: международный опыт (20)

Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решения
 
Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решения
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
IT-инфраструктура
IT-инфраструктураIT-инфраструктура
IT-инфраструктура
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решения
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в КазаниПостроение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средах
 

More from Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 

Глобальные системы предотвращения атак: международный опыт

  • 1. Международный опыт построения глобальных систем обнаружения и предупреждения компьютерных атак Лукацкий Алексей, консультант по безопасности
  • 2. Основные задачи по Указу Президента №31с 1. Прогнозирование ситуации в области обеспечения информационной безопасности 2. Обеспечение взаимодействия владельцев информационных ресурсов РФ, операторов связи, иных субъектов, осуществляющих лицензируемую деятельность в области защиты информации, при решении задач, касающихся обнаружения, предупреждения и ликвидации последствий компьютерных атак 3. Осуществление контроля степени защищенности критической информационной инфраструктуры РФ от компьютерных атак 4. Установление причин компьютерных инцидентов, связанных с функционированием информационных ресурсов РФ 5. Обмен информацией между ФОИВ и уполномоченными органами иностранных государств (международными организациями) о компьютерных инцидентах
  • 3. 3 уровня реализации системы Мониторинг атак и уязвимостей Рекомендации по Прогнозирование отражению атак инцидентов Автоматическое Предвосхищение реагирование инцидентов
  • 4. Ключевые задачи при реализации системы • Визуализировать атаки, инциденты и уровень защищенности – По различным срезам (география, ФОИВ, время, критичность…) • Анализировать и коррелировать данные – Извлекать уроки – Прогнозировать инциденты и изменение уровня защищенности • Собирать данные – Из своих источников – Из разрозненных security-источников – Big Data • Реагировать – Подготовить рекомендации по реагированию – Автоматически отражать атаки и устранять уязвимости • Обмениваться информацией
  • 6. Облачный SIEM Curois: глубокая детализация
  • 7. ScienceLogic Dashboard: взгляд с высоты птичьего полета
  • 8. Seculert Dashboard: взгляд с разных точек зрения
  • 9. QualysGuard Executive Dashboard: анализ уровня защищенности
  • 10. ISACA Compliance Dashboard: уровень соответствия НПА
  • 11. Оценка уровня соответствия PCI DSS с помощью Splunk
  • 12. Визуализация слабых мест в глобальном обеспечении ИБ Уровень Уровень зрелости соответствия процессов ИБ требованиям ИБ Инициативы по Актуальные ИБ риски ИБ
  • 13. Проект системы визуализации уровня ИБ в Министерстве Обороны США
  • 14. Проблемы • Огромное количество данных – терабайты ежедневно • Необходимость написания правил корреляции • Определение пороговых значений • Отсутствие четких критериев оценки • Принятие решений на основе визуализированных данных • Кто управляет всей системой?
  • 16. Анализ инцидентов с помощью Splunk с привязкой к местоположению
  • 17. Географическая привязка инцидентов с помощью Splunk в реальном времени
  • 18. Проблемы • Отсутствие привязки к российским геоинформационным системам • Как идентифицировать реального заказчика атаки?
  • 20. Центр мониторинга T-Mobile Источник: http://www.sicherheitstacho.eu/?lang=en
  • 21. Детали центра мониторинга T-Mobile Общий взгляд Общее число атакующих Top15 стран Общее число атак Цели атак Распределение целей атак
  • 22. Центр мониторинга Sophos: узкая специализация
  • 23. Проблемы • Практически полное отсутствие собственных сенсоров – «Ручеек» и «Аргус» в расчет не берем – СОБКА? • Активное использование разных решений по ИБ от разных производителей • Ориентация на сетевые события или только события ИБ
  • 25. Анализ прикладных событий (доступ к сайту) с помощью Splunk
  • 27. Проблемы • Обработка и хранение Big Data
  • 29. Анализ трафика с помощью Maltego
  • 30. Анализ инцидентов с помощью Maltego
  • 31. Анализ взаимосвязей между пользователями с помощью Maltego
  • 32. Анализ взаимосвязей между пользователями с помощью Maltego
  • 33. Анализ событий в рамках ОРД с помощью Maltego
  • 35. Проблемы • Необходимое количество аналитиков • Кто расследует инциденты? • Отсутствие моделей для анализа • Отсутствие моделей для прогнозирования
  • 39. Проблемы • Кто будет оперативно разрабатывать методические рекомендации по отражению атак? – Будет ли на них навешиваться гриф секретности? • Кто будет реагировать на местах? • Автоматическое реагирование – Проблема ложных срабатываний
  • 41. Проблемы • Как обмениваться Кто сообщает об уязвимостях в США? средствам защиты ФОИВов между собой информацией об атаках? • Как обмениваться ФОИВам между собой информацией об инцидентах, атакующих и т.п.? • Как обмениваться этой информацией с международными организациями?
  • 42. Пример: Electric Sector Industry Sector Advisory Committee (ES-ISAC) • Получение данных об инцидентах от электрокомпаний • Взаимодействие с National Infrastructure Protection Center (NIPC) • Связь с другими ISAC • Распространение лучших практик и извлеченных уроков • Взаимодействие с другими секторами экономики • Участие в киберучениях
  • 43. Автоматизация процесса обмена: протоколы STIX и TAXII • Протокол STIX позволяет унифицировать описание различных угроз и связанных с ними параметров - индикаторы Structured Threat Information eXpression атаки, информация об инциденте, используемый для атаки инструментарий или уязвимости, предполагаемые меры нейтрализации атаки, информация о предполагаемом противнике/нарушителе и т.п. • Протокол TAXII унифицирует Trusted Automated eXchange of Indicator способы обмена информацией Information об угрозах, описанных с помощью STIX
  • 45. Как пытаются построить такую систему в мире?
  • 46. Система визуализации уровня ИБ в Госдепартаменте США • Сканирование каждые 36-72 часа • Фокус на готовности к атакам • Ежедневное устранение критичных проблем • Привязка к ответственности руководителей 100000 узлов
  • 47. Cisco Security Intelligence Operations 24x7x365 $100M+ 600+ ОПЕРАЦИИ ТРАТИТСЯ НА ИССЛЕДОВАНИЯ И ИНЖЕНЕРОВ И ИССЛЕДОВАТЕЛЕЙ РАЗРАБОТКИ 40+ 80+ ЯЗЫКОВ PH.D.S, CCIE, CISSP, MSCE 0010 010 10010111001 10 100111 010 000100101 110011 01100111010000110000111000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 Cisco SIO 0010 010 10010111001 10 100111 010 000100101 110011 01100111010000110000111000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 WWW Email Устройства Web CWS IPS AnyConnect Действия WWW IPS Сети Endpoints Информация ESA ASA WSA Обзор Контроль 1.6M 35% От 3 до 5 200+ МИНУТ ИНТЕРВАЛ МЕЖДУ ПАРАМЕТРОВ ОТСЛЕЖИВАЕТСЯ ГЛОБАЛЬНЫХ СЕНСОРОВ МИРОВОГО EMAIL ТРАФИКА ОБНОВЛЕНИЯМИ 75TB 13B 70+ ДАННЫХ ЕЖЕДНЕВНО WEB-ЗАПРОСОВ 5,500+ ПУБЛИКАЦИЙ ВЫПУЩЕНО IPS СИГНАТУР ВЫПУЩЕНО 150M+ 8M+ УСТАНОВЛЕННЫХ ENDPOINT ПРАВИЛ В ДЕНЬ
  • 48. Сколько это может стоить? Финансирование US-CERT, 2007-2011
  • 49. security-request@cisco.com Благодарю вас за внимание BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 49