SlideShare a Scribd company logo
1 of 67
Download to read offline
Фильтрация и контроль 
контента на предприятии 
Назим Латыпаев 
Системный Инженер 
nlatypae@cisco.com 
26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved. 
Код презентации 8055
Организационныe моменты 
1. Пожалуйста, переведите Ваш смартфон в «тихий режим» 
2. Распивать спиртные напитки на презентации и курить кальян запрещено 
3. На забывайте свои вещи на презентации 
4. Пожалуйста, заполните анкеты используя код презентации на 
первом и последнем слайдах 
5. Пожалуйста, апплодируйте презентующим, им это нравится :) 
26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved.
Смежные сессии 
1. Безопасность и виртуализация в Центрах обработки данных 
2. Межсетевые экраны Cisco ASA – десять лет непрерывного развития. 
Новые функции, возможности и преимущества 
3. Межсетевые экраны следующего поколения Cisco ASA с сервисами 
FirePower – борьба с современными угрозами, архитектура 
решения и варианты применения 
4. Комплексная система предотвращения вторжений нового поколения 
SourceFire FirePower 
5. Технология защиты от Malware на базе SourceFire FireAmp 
26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved.
Программа презентации 
1. Cisco Email Security 
2. Cisco Web Security 
3. Новости по релизу AsyncOS 8.5 
4. Резюме и сравнение решений 
5. Вопросы и ответы 
26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved.
Cisco Email Security Appliance 
26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved. 5
Эволюция угроз, связанных с Email: Снаружи 
Входящие угрозы 
? 
Завтра 
Низкие объемы 
Высокая стоимость 
Сегодня 
Большие объемы 
Низкая стоимость 
Вчера 
Целевые атаки 
Targeted 
Phishing 
Covert, Sponsored 
Targeted Attacks 
Blended 
Threats 
Advanced 
Persistent 
Threats 
Фишинг 
Спам 
Network Evasions 
Polymorphic Code 
Code Red Image 
Attachment-based 
Slammer 
Worms 
Spam 
Вирусные атаки 
Botnets 
Custom URL 
Conficker 
Stuxnet 
???
Эволюция угроз, связанных с Email: Изнутри 
? 
Завтра 
Небольшие объемы 
Слабое влияние 
Вчера 
Исходящая 
Высокие объемы 
Сильное влияние 
Сегодня 
Доступ к почти из 
любой точки 
Соответствие 
Потери активов 
заказчика 
HIPAA 
State regulations 
PCI Credit card numbers 
Brand Social security numbers 
Интеллектуальная 
стоимость 
Product-planning documents 
Data breaches 
Corporate espionage 
Trade secrets 
Legal documents 
4 
К 2015, доступ с 
более 7 млрд 
мобильных 
устройств 
Использование 
Доступ к почте 
только из-за 
корпоративного 
МЭ 
Меняющееся 
законодательство 
European Union laws 
State laws 
Federal laws 
Province laws
Cisco – это многолетний лидер в квадранте Gartner Secure 
Email Gateways 
This graphic was published by Gartner, Inc. as 
part of a larger research document and should 
be evaluated in the context of the entire 
document. The Gartner document is available 
upon request from this URL. 
Gartner does not endorse any vendor, product or service 
depicted in its research publications, and does not advise 
technology users to select only those vendors with the highest 
ratings. Gartner research publications consist of the opinions 
of Gartner's research organization and should not be 
construed as statements of fact. Gartner disclaims all 
warranties, expressed or implied, with respect to this 
research, including any warranties of merchantability or 
fitness for a particular purpose. 
Gartner’s Magic Quadrant for Secure Email Gateways 
Peter Firstbrook and Brian Lowans, July 2, 2013. 
Challengers Leaders 
Cisco 
Proofpoint 
Symantec 
Ability to Execute Completeness of Vision 
Microsoft 
McAfee 
Mimecast 
Websense 
Barracuda Networks 
Sophos 
Trend Micro 
Clearswift 
Sophos 
Fortinet 
SilverSky 
Dell 
Trustwave 
Watchguard 
Niche Players Visionaries 
Gartner MQ: Secure Email Gateway – Август 2013
Защита от угроз Cisco Email Security 
Полная защита входящих 
Cisco® SIO 
Репутационные фильтры SenderBase 
Антиспам 
Сигнатурный антивирус & AMP 
Фильтры Outbreak 
Анализ URL в реальном 
времени 
cws 
Доставка Карантин Перезапись 
Сброс 
Сброс/Карантин 
Сброс/Карантин 
Карантин/Перезапись 
URLs Сброс
Что такое репутационная безопасность? 
• Репутационная безопасность возвращает числовое 
значение уровня доверия к объекту, что позволяет 
устройству предпринять действие, предписанное 
политикой. 
• Репутация строится на трех вещах: 
§ Наша оценка (данные SensorBase) 
§ Оценки 3-х сторон 
§ Сложная модель, которая возвращает значение в 
реальном времени
Cisco SenderBase: База данных Email репутации 
Complaint 
Reports 
IP Blacklists 
and Whitelists 
Compromised 
Host Lists 
Domain 
Blacklist and 
Safelists 
Website 
Composition 
Data 
Spam Traps 
Message 
Composition 
Data 
Global Volume Other Data 
Data 
IP Reputation Score 
-10 0 +10 
Знание об угрозах 
• Более 1,6 млн устройств 
• Библиотека о 40 тыс угроз 
• 35% глобального email трафика 
• 13B+ web запросов 
• 200+ параметров отслеживается 
• Мультивекторный обзор 
Выгоды 
• Полный динамический обзор угроз 
• Понимание уязвимостей и технологий 
• Просмотр наиболее опасных атак 
• Последние техники и тренды атак
Динамические обновления 
Автоматизированная защита 
Обновления Преимущества 
• Cisco устройства запрашивают 
обновления раз в 3-5 мин 
• 8M+ правил в день 
• Обновления репутации – 
защита в реальном времени 
• Снижение времени окна 
«небезопасности» 
• Минимизация затрат на 
управление 
Cisco® SIO
Антиспам 
Whitelisted is delivered 
Нормальная 
почта идет на 
антиспам 
фильтр 
Подозрительная 
идет на 
антиспам 
фильтр и 
ограничивается 
WHO WHEN 
• > 99% Catch Rate 
• < 1 на 1 ложных 
срабатываний 
Почта с 
разной 
репутацией 
SBRS 
Поддерживается 
SIO 
Известная плохая 
блокируется перед 
входом в сеть 
Blacklisted 
email is 
dropped 
WHAT 
Cisco 
Anti-Spam 
WHERE HOW 
Политики
Многократная проверка 
Хорошая, 
плохая, 
неизвестна 
я 
Сброс 
IronPort 
Anti-Spam 
Engine 
Anti-Spam 
Engine B 
Anti-Spam 
Engine 
(Future) 
IronPort 
Anti-Spam 
Engine 
Доставка 
Intelligent Multi-Scan 
Результаты
Intelligent Multi-Scan 
Лучшее из двух миров – выше уровень срабатывания, ниже уровень ложных 
срабатываний 
Catch Rate False Positives 
Cisco 99.60% 1 in 1 Million 
Greater Spam Detection…with Cisco-Leading FP Rate 
+Engine A 
+Engine B 
MS Улучшение 
IMS улучшение 
.20% 
.10% 
18 in 1 Million 
21 in 1 Million 
Multi-Scan 99.90% 40 in 1 Million 
.30% -4000% 
Intelligent Multi-Scan 99.90% 1.2 in 1 Million 
.30% - 20%
Маркировка сообщений 
Обнаружение маркетинговых сообщений 
§ Опции 
для 
доставки, 
карантина, 
сброса, 
отбивки 
§ Включено 
в 
отчеты
Защита от вирусов в деталях 
Антивирусные механизмы 
Выбор антивирусных движков 
Outbreak фильтры 
Защита от вирусов и фишинга 
0 дня
Фильтры Cisco Data Security Outbreak 
Защита от Malware 0 дня 
Virus 
Filter 
Динамический 
Cisco® SIO карантин 
Антивирусы Фильтры Outbreak в действии 
Выбор антивирусов 
Защита от вирусов и 
фишинга 0 дня 
Преимущества Outbreak Filters 
• Среднее время опережения: 13 часов 
• Заблокировано атак: 291 
• Общее время защиты: 157 дней
Защита Cisco от Zero-Hour Malware 
Advanced Malware Protection 
Advanced Malware Protection Outbreak Filters 
Облачное обнаружение 
вредоносного ПО Zero- 
Hour 
Обнаружение вредоносного 
ПО и вирусов Zero-Hour на 
базе телеметрии 
Файловая 
репутация 
Файловая 
песочница 
Известная 
репутация 
файла 
Неизвестный файл 
отправляется в 
песочницу 
Обновление 
Интеграция репутации 
Sourcefire AMP
Основные функции AMP на Cisco Email и Web 
Security 
File Sandboxing 
Анализ поведения 
неизвестных файлов 
File Retrospection 
Ретроспективный 
анализ после атаки 
File Reputation 
Блокирование 
вредоносных файлов
За горизонтом события ИБ 
Точечное обнаружение 
Антивирус 
Песочница 
Начальное значение = Чисто 
Начальное значение = Чисто 
AMP 
Пропущены атаки 
Анализ остановлен 
Актуальное значение = Плохо = Поздно!! 
Регулярный возврат 
к ретроспективе 
Видимость и 
контроль – это ключ 
Не 100% 
Sleep Techniques 
Unknown Protocols 
Encryption 
Polymorphism 
Ретроспективное 
обнаружение, анализ 
продолжается 
Актуальное значение = Плохо = 
Блокировано
Интеграция механизмов контроля e-mail и web 
Сайт чистый 
Клик на ссылку 
Website 
заблокирован Cisco Security 
The requested web page 
has been blocked 
http://www.threatlink.com 
Cisco Email and Web Security protects your 
organization’s network from malicious software. 
Malware is designed to look like a legitimate email or 
website which accesses your computer, hides itself 
in your system, and damages files. 
Cisco SIO 
Динамическая 
инспекция HTTP в 
реальном времени
Блокирование фишинговых атак и скрытых угроз 
Репутационный фильтр 
Спам-фильтр 
Анализ контента сообщение 
Черные списки 
Защита от спуфинга 
Блокирование неожидаемых 
сообщений 
Перенаправление подозрительных 
ссылок для анализа и выполнения в 
Фильтрация плохих URL базируется защищенное облако 
на репутации web и категориях
Cisco Email Security обеспечивает прекрасный контроль над 
исходящим потоком 
Encrypt 
Sensitive 
Data 
Compliance/ 
DLP 
Sender 
Rate Limiting 
Outbound 
Recipient 
AS/AV 
Checks DKIM/SPF
Ограничение исходящего потока 
Ограничение по Mail From: 
1-100 Emails 101-1000 Emails 
Alert admin when limit is hit 
• Для отдельных отправителей пороговое 
значение может быть увеличено 
• Пользователь отправляет 100 писем в час 
Known High Volume Sender 
Typical User 
• Получение предупреждений об 
отправителях с очень большими объемами 
сообщений 
Admi 
n 
• Администратор устанавливает порог для 
отдельных пользователей 
Malicious Sender 
Policy
Сдерживание почты от инфицированных 
пользователей 
Anti-Spam Anti-Virus 
(Intelligent Multi- 
Scan) 
Ограничение 
по Mail From 
! 
Предупредить 
Держитесь подальше от черных списков 
• Остановите вредоносное и неправильное использование 
систем 
• Знайте, кого надо изолировать 
• Объединяйте к Outbreak Filters для двусторонней защиты
DLP и соответствия 
Отдельное или часть общего решения DLP 
RSA DLP на устройстве Интегрируется с RSA 
Enterprise DLP 
Data Loss Prevention 
Инциденты Политики 
• Email Uptime 
• Threat Prevention 
• Email Scanning 
• Policy Enforcement 
• Определение Risk 
Policy 
• Расследование 
инцидентов 
• Fingerprinting 
Точный, простой, расширяемый
Примените политики шифрования 
TLS на основе Mail From 
Cisco ESA Ваша компания 
• Защита чувствительных данных 
• Запрет на отправку данных в открытом виде
У традиционной Internet почты есть ограничения 
Любой может 
прочитать 
сообщение 
Нет 
гарантированного 
отзыва сообщения 
Нет управления 
процессом отправки 
T 
O 
C 
C 
SUBJE 
CT 
Confidential 
Email 
Read 
Receipt 
Guaranteed 
Recall 
Secure 
Reply and forward 
T 
O 
C 
C 
SUBJE 
CT
Cisco Envelope Encryption 
Просто отправителю 
Cisco Email 
Security Appliance 
Message Key 
Sender Recipient 
Controls 
• Автоматическое управление ключами 
• Не требуется дополнительное ПО 
• Прозрачная отправка на любой адрес 
• Шифрование инициируется -- Keywords | Policies | Senders | 
Recipients | etc.
Просто получателю 
Подтвердите 
идентичность 
2 
Корпоративная учетная 
запись(opt) 
Cisco Registered 
Envelope Service 
Откройте аттач 
1 
Посмотрие 
сообщение 
3
DKIM и SPF 
Аутентификация Email 
Imposter 
• Блокирование фишинг и спуфинг атак 
• Применяйте более либеральные политики к аутентифицированным внешним 
источникам 
Your Company 
DNS 
Server 
SIGNED 
SIGNED üVe ri fied Trusted_Partner.com 
Trusted_Partner.com 
Cisco ESA 
Drop/Quarantine
Аутентификация почты 
DKIM и SPF 
SIGNED 
Your Company ISP 
• Не дайте подделать ваши сообщения 
• Защитите свою репутацию 
• Не попадайте в черные списки 
DNS 
Server 
Public 
From: Your_Company.com From: Your_Company.com 
SIGNED üVe ri fied 
From: Your_Company.com 
Cisco ESA
Cisco Email Security. Администрирование 
Управление Отчетность Message Tracking 
Admin
Простое управление и мониторинг 
Drill Down Reporting Detailed Message Tracking
Обзор обработки Email 
Message Tracking 
Что случилось с письмом, которое я 
отослал 2 часа назад? 
̶ Можно проследить 
индивидуальные сообщения 
Кто еще получил похожие сообщения? 
̶ Расследования для гарантии 
соответствия
Поддержка IPv6 
Защита от увеличивающегося количества IPv6 угроз для систем Email 
IPv6 адреса 
Ваша система 
безопасности может 
правильно фильтровать 
контент с IPv6 адресами? 
Поддержка: IPv4/IPv6 адреса– single или dual stack – с Anti-Spam, Anti-Virus, 
Content Filters, DLP, Encryption, 
Преобразование: IPv6 вход, IPv4 выход… или наоборот 
Полная поддержка отчетности и Message Tracking
• Email Volumes 
• Spam Counters 
• Policy Violations 
• Virus Reports 
• Outgoing Email Data 
• Reputation Service 
• System Health View 
Полный обзор 
Унифицированные бизнес-отчеты 
• Простой просмотр 
потоков почты в 
организации 
• Отчеты в режиме 
реального времени как 
для email, так и для 
угроз 
• Иерархическая модель 
очетов. 
Multiple Consolidated and Custom Reports data points
Варианты исполнения Cisco Email Security 
Выгоды от виртуализации 
• Выбор форм-фактора 
• Гибкость развертывания 
• Ценовая модель – подписка 
Варианты использования 
• Региональный офис 
• Пики трафика 
• Инициатива облака/виртуализация 
Cisco E-mail Hosted Security 
ESAV 
+ 
+ 
Cisco UCS
Cisco Web Security Appliance 
26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved. 40
Безопасность Web – ставки выше, чем когда- 
либо 
Зксплоиты 
Кражи и 
шпионаж 
Прерывание 
работы
Web страницы содержат скрытые угрозы 
• Flash 
• Java 
• JPG 
• PDF 
• Script 
• .exe 
• Etc. 
Potential 
threats
Потеря производительности – это тоже угроза 
Сколько полосы пропускания занимает ежедневно Web 2.0? 
Facebook time: 
2,110,516 minutes or 
35,175 hours, 1465 
days, 4.1 years! 
# of Facebook likes: 
3,925,407 at 1 second a 
like that’s almost 1100 
hrs/day or 45 days just 
liking things! 
Bytes on YouTube 
video playback: 
11,344,463,363,245 
or 10 TB 
Pandora: 
713,884,303,727 
or .6 TB 
Total browse time for 
the day: 
2,270,690,423 or 
4,320 Years. 
Total bytes for the day: 
70,702,617,989,737 
or 64 TB over 15% from 
YouTube! 
Source: Cloud Web Security Report
Cisco – это лидер в квадранте Gartner для Secure Web 
Gateways 
This graphic was published by Gartner, Inc. as 
part of a larger research document and should 
be evaluated in the context of the entire 
document. The Gartner document is available 
upon request from this URL. 
Gartner does not endorse any vendor, product or service 
depicted in its research publications, and does not advise 
technology users to select only those vendors with the highest 
ratings. Gartner research publications consist of the opinions 
of Gartner's research organization and should not be 
construed as statements of fact. Gartner disclaims all 
warranties, expressed or implied, with respect to this 
research, including any warranties of merchantability or 
fitness for a particular purpose. 
Gartner’s Magic Quadrant for Secure Web Gateways 
Lawence Orans, Peter Firstbrook, 28 May 2013 
Challengers Leaders 
Ability to Execute Completeness of Vision 
Cisco 
Blue Coat Systems 
Websense 
McAfee Zscaler 
Symantec 
Barracuda 
Networks 
Trend Micro 
Trustwave 
Sophos 
Sangfor 
ContentKeeper 
Technologies 
Phantom 
Technologies-iboss 
Security 
Niche Players Visionaries
Cisco Web Security обеспечивает сильную защиту 
WW 
W 
Время 
запроса 
Время 
ответа 
Cisco® SIO 
URL Фильтрация 
Репутационный фильтр 
Динамический анализ (DCA) 
Сигнатурные anti-malware движки & AMP 
Анализ в Sandbox real-time 
Block 
WWW 
Block 
WWW 
Block 
WWW 
Block 
WWW 
WWW Allow 
Warn 
WWW WWW Partial 
Block 
Block 
WWW 
cws
Cisco Web Usage Controls 
URL фильтрация и динамический анализ контента 
1. Скан текста 
WW 
W 
URL Database 
3. Вычисление близости к 
эталонным документов 
4. Наиболее близкое 
совпадение категории 
2. Определение 
релевантности 
Finance 
Adult 
Health 
Finance Adult Health 
WWW Allow 
Warn 
WWW WWW Partial 
Block 
5. Применение 
политики 
Block 
WWW 
Если не знаем -- 
анализ 
Block 
WWW 
Warn 
WWW 
Allow 
WWW 
Если знаем
Анализ репутации 
Мощь контекста в реальном времени 
-10 -9 -8 -7 -6 -5 -4 -3 -2 -1 0 1 2 3 4 5 6 7 8 9 10 
IP Значение репутации 
Who Where How When 
Ex1a7m..Suspicious 
1e9x2a.c0op.1m.2mle.0p.Domain 
Domain Owner 
1 .l6e8 
o2r g Server SLBaoKneniejJdinovog in sn High 
e Dynamic Risk Location 
Address 
HHSTTTSTPLP S 
IP 
Web Registered 
server 
< < > < 1 1 2 1 Month 
Month 
Year 
Min 
10010111001 10 100111 010 000100101 110011 01100111010000110000111000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0111000 0101 1100110 1100 111010000 110 0001110 00111 010011101 11000 0111 0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 11000 0010 010 10010111001 10 100111 010 00010 0101 110011 011 001 110100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 010
Механизм динамического анализа контента (DCA) 
Злоумышленники активно используют сайты-однодневки 
Останавливает 50% спорного контента* 
*Source: Cisco SIO, based on data from customer production traffic 
Высокая 
производительность 
• База данных URL – более 50 
млн улов 
• Категоризация в реальном 
времени для неизвестных URL 
• Поддержка русского языка 
Настройка для обычно 
блокируемого контента 
• Pornography and Adult 
• Hate 
• Gambling 
• Proxy Avoidance 
Анализ контента с 
человеческой точки 
зрения 
• Эвристический анализ на 
основе моделирования 
концепции контента 
• Улучшенная точность
Безопасный поиск и рейтинг контента 
Более глубокий контроль приложений 
Безопасный поиск 
§ Предотвращение обхода политики с помощью поисковиков 
§ Гарантия того, что поисковые механизмы вернут результат, в 
котором нежелательный контент отфильтрован 
§ Настройка – один клик 
§ Поддержка: Google, Bing, Yahoo, Yandex. Дальше – больше 
Рейтинг сайтов 
§ Блокирование нежелательного 
контента на разных сайтах 
§ Основано на метаданных, а не на 
анализе файлов 
§ Поддержка: Flickr, Craigslist, YouTube
Контроль полосы пропускания для потокового медиа 
• Механизм AVC обнаруживает потоковое аудио и 
видео, которое использует HTTP как транспорт 
• Ограничения по пользователям 
Каждому клиенту разрешается использовать N Kbit/sec 
для потокового медиа 
Ограничение перегрузки, применение правил 
использования, увеличение производительности 
пользователей 
• Агрегатные ограничение 
Потоковое медиа может использовать не более, чем N 
мбит/сек полосы пропускания 
Гарантия полосы 
• Может комбинироваться с категориями и Identlties.
Сканирование Malware в реальном времени 
Dynamic vectoring and streaming 
Сигнатурный и эвристический анализ 
• Оптимизация эффективности и уровня 
обнаружения с интеллектуальным мульти- 
сканированием 
• Расширенное покрытие несколькими 
механизмами 
• Идентификация зашифрованного 
вредоносного трафика с помощью 
перехвата, расшифровки и сканирования 
SSL трафика 
• Улучшение впечатления пользователя 
благодаря параллельному потоковому 
сканированию для более быстрого анализа 
• Всегда самые свежие сигнатуры благодаря 
автоматическим обновлениям 
Эвристическое обнаружение 
Необычное поведение 
Anti-Malware сканирование 
Несколько 
движков Anti- 
Malware 
Сигнатурная проверка 
Идентификация известного поведения 
Параллельное, потоковое сканирование
Адаптивное сканирование: автоматический выбор 
сканера 
Cisco® SIO 
0010 010 10010111001 10 100111 010 000100101 110011 01100111010000110000111000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 11000 111010011101 
0010 010 10010111001 10 100111 010 000100101 110011 01100111010000110000111000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 11000 111010011101 
WSA 
Adaptive 
Scanning 
www.anysite1.com +1. 
1 
www.anysite2.com -3.5 
www.anysite3.com -5.5 
HTM 
L 
HTM 
L 
HTM 
L 
Репутация + тип контента + выбор сканера = Адаптивное сканирование
Удаление ненужных объектов на странице 
Анализ каждого объекта на странице (CWS only) 
Эмуляция в реальном времени
Основные функции AMP на Cisco Email и Web Security 
File Sandboxing 
Анализ поведения 
неизвестных файлов 
File Retrospection 
Ретроспективный 
анализ после атаки 
File Reputation 
Блокирование 
вредоносных файлов
Мониторинг угроз на сетевом уровне 
Пользователи Анализ на сетевом уровне 
Предотвращение трафика 
ботнетов (“Phone-home”) 
• Сканирование всего трафика, на всех 
портах, по всем протоколам 
• Обнаружение вредоносного ПО, 
обходящего порт 80 
• Предотвращение трафика ботнетов 
Мощные данные для борьбы с 
вредоносным кодом 
• Автоматически обновляемые 
правила 
• Генерация правил в реальном 
времени, используя “динамическую 
идентификацию” 
Инспекция 
пакетов и 
заголовков 
Интернет
Правила применения в сегодняшнем Web 
Снижение уровня «расстроенности» пользователей 
Application Visibility and Control (AVC) 
1,000+ Apps 
URL фильтрация 
150,000+ 
Micro-Apps 
• База данный URL – 
более 50 млн сайтов 
• Динамическая 
категоризация для 
неизвестных URL Application 
Behavior 
• Управление 
приложениями 
Web 2.0 
• Политика для 
работы с 
приложениями 
• Поведение внутри 
приложений 
• Обзор 
деятельности в 
сети 
http:// 
+
Предотвращение утечек данных 
Снижение риска утечки чувствительной информации 
Cloud 
Базовый DLP 
On-Premises 
Интеграция DLP 
по ICAP 
протоколу 
CWS 
WSA 
DLP вендор 
WSA 
+ 
Базовый DLP 
Расширенный 
DLP
Cisco Web Security предлагает полное управление 
Application Visibility and 
Control (AVC) 
Data Loss Prevention 
(DLP) 
Admin 
Allow 
WWW 
WWW Partial 
Block 
Block 
WWW 
Centralized 
Management & 
Reporting 
Policy 
Threat Protection 
User 
Cisco Web Usage Controls
Централизованное управление и отчетность 
Complete solution for on-premises or cloud 
Централизованная 
отчетность 
Централизованное 
управление 
Просмотр угроз 
Возможности расследования 
Внутри 
Угрозы, данные, приложения 
Управление 
Общие политики между офисами и 
удаленными пользователями 
Обзор 
Разные устройства, сервисы, сетевые 
уровни 
Управление 
политиками 
Делегированное 
администрировани 
е 
Анализ, исправление и переработка политик безопасности
Защита мобильных пользователей 
Cisco AnyConnect Secure Mobility Client 
Web пользователи 
Пользователи 
с ноутбуками 
Client installed on machine 
Пользователи с 
телефонами, лаптопами, 
планшетами 
Вердикт 
WWW 
Allow 
WWW 
Warn 
WWW 
Block 
Web Security 
Location 
CWS applies web 
security features 
WSA применяет 
политики 
Перенаправление 
Web трафика 
Направляет 
трафик на 
ближайший Web 
прокси 
Перенаправление 
трафика в WSA 
Трафик 
через 
VPN 
попадае 
т в HQ 
Cisco 
AnyConnect™ 
Client 
VPN 
ACWS 
VPN
Cisco Context Directory Agent 
§ Цель CDA – предоставить ASA / ASA NGFW / WSA / CWS информации о 
соответствии IP-адреса и имени пользователя для применении политики 
безопасности, базирующейся на имени пользователя, а не IP-адреса 
§ CDA, заменяющий AD Agent, интегрируется с ISE 1.1.x и ACS 5.3/5.4 и 
позволяет получить информацию о пользователях, не 
зарегистрированных в AD
Vinson 8.5 Cisco WSA 
1. Интеграция с Cisco ISE (получение информации о контексте пользователя) 
2. Fire AMP Фаза 2 (расширение списков поддерживаемых файлов, PDF, MS 
Office в песочнице) 
3. Новые возможности контроля приложений (управление пропускной 
способностью или временем посещения ресурсов) 
4. Улучшение отказоустойчивости (поддержка VRRP) 
5. Сертификаты 2048 bit для SSL 
6. Cisco SMA доступна в виде виртуальной версии 
7. Улучшение операционного функционала (Поддержка LDAPS, Общее 
управление на Vinson релизе) 
26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved. 62
Основные Отличия Платформ контентной 
безопасности 
26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved. 63
Различия (1 of 2) 
64 
Масштаби 
рование 
Категории & 
Репутация 
User 
Identity Внедрение Удаленные 
пользователи 
WSA 
CWS 
NGFW 
Fire 
POWER 
“Сервер” Определяя вашего “Клиента”
Различия (2 of 2) 
SSL Antivirus & 
Malware 
65 
Non 
HTTP(S) Troubleshooting 
WSA 
CWS 
NGFW 
Fire 
POWER 
Определяя “Контент”
Резюмируя 
Что выбрать? 
Все зависит от вашей задачи, одни решения больше подходят чем другие 
Удаленные пользователи? 
§ Cloud Web Security для согласованной безопасности… В любом месте. 
Локальные пользователи с необходимостью контроллировать HTTP/HTTPS? 
§ Web Security Appliance для задач фильтрации и контроля 
Что-то больше чем HTTP/HTTPS? 
§ FirePOWER , ASA+ FirePower, WSA + AMP, ESA + AMP для блокировки и 
контроля трафика на остальных портах/протоколах. 
66
Ждем ваших сообщений с хештегом 
#CiscoConnectRu 
Спасибо за внимание! 
Пожалуйста, используйте код для 
оценки доклада 
8055 
Ваше мнение очень важно для нас 
CiscoRu Cisco CiscoRussia 
26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved.

More Related Content

What's hot

Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРPositive Hack Days
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Cisco Russia
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании CiscoCisco Russia
 

What's hot (20)

Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 

Viewers also liked

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Denis Bezkorovayny
 
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...Konstantin Matyukhin
 
Оптимизация и контроль сети
Оптимизация и контроль сетиОптимизация и контроль сети
Оптимизация и контроль сетиКРОК
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 

Viewers also liked (6)

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
 
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
 
Оптимизация и контроль сети
Оптимизация и контроль сетиОптимизация и контроль сети
Оптимизация и контроль сети
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 

Similar to Фильтрация и контроль контента на предприятии

3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоActiveCloud
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредитьCisco Russia
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияCisco Russia
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Expolink
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco Russia
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 

Similar to Фильтрация и контроль контента на предприятии (20)

3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории Касперского
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Фильтрация и контроль контента на предприятии

  • 1. Фильтрация и контроль контента на предприятии Назим Латыпаев Системный Инженер nlatypae@cisco.com 26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved. Код презентации 8055
  • 2. Организационныe моменты 1. Пожалуйста, переведите Ваш смартфон в «тихий режим» 2. Распивать спиртные напитки на презентации и курить кальян запрещено 3. На забывайте свои вещи на презентации 4. Пожалуйста, заполните анкеты используя код презентации на первом и последнем слайдах 5. Пожалуйста, апплодируйте презентующим, им это нравится :) 26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved.
  • 3. Смежные сессии 1. Безопасность и виртуализация в Центрах обработки данных 2. Межсетевые экраны Cisco ASA – десять лет непрерывного развития. Новые функции, возможности и преимущества 3. Межсетевые экраны следующего поколения Cisco ASA с сервисами FirePower – борьба с современными угрозами, архитектура решения и варианты применения 4. Комплексная система предотвращения вторжений нового поколения SourceFire FirePower 5. Технология защиты от Malware на базе SourceFire FireAmp 26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved.
  • 4. Программа презентации 1. Cisco Email Security 2. Cisco Web Security 3. Новости по релизу AsyncOS 8.5 4. Резюме и сравнение решений 5. Вопросы и ответы 26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved.
  • 5. Cisco Email Security Appliance 26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved. 5
  • 6. Эволюция угроз, связанных с Email: Снаружи Входящие угрозы ? Завтра Низкие объемы Высокая стоимость Сегодня Большие объемы Низкая стоимость Вчера Целевые атаки Targeted Phishing Covert, Sponsored Targeted Attacks Blended Threats Advanced Persistent Threats Фишинг Спам Network Evasions Polymorphic Code Code Red Image Attachment-based Slammer Worms Spam Вирусные атаки Botnets Custom URL Conficker Stuxnet ???
  • 7. Эволюция угроз, связанных с Email: Изнутри ? Завтра Небольшие объемы Слабое влияние Вчера Исходящая Высокие объемы Сильное влияние Сегодня Доступ к почти из любой точки Соответствие Потери активов заказчика HIPAA State regulations PCI Credit card numbers Brand Social security numbers Интеллектуальная стоимость Product-planning documents Data breaches Corporate espionage Trade secrets Legal documents 4 К 2015, доступ с более 7 млрд мобильных устройств Использование Доступ к почте только из-за корпоративного МЭ Меняющееся законодательство European Union laws State laws Federal laws Province laws
  • 8. Cisco – это многолетний лидер в квадранте Gartner Secure Email Gateways This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from this URL. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. Gartner’s Magic Quadrant for Secure Email Gateways Peter Firstbrook and Brian Lowans, July 2, 2013. Challengers Leaders Cisco Proofpoint Symantec Ability to Execute Completeness of Vision Microsoft McAfee Mimecast Websense Barracuda Networks Sophos Trend Micro Clearswift Sophos Fortinet SilverSky Dell Trustwave Watchguard Niche Players Visionaries Gartner MQ: Secure Email Gateway – Август 2013
  • 9. Защита от угроз Cisco Email Security Полная защита входящих Cisco® SIO Репутационные фильтры SenderBase Антиспам Сигнатурный антивирус & AMP Фильтры Outbreak Анализ URL в реальном времени cws Доставка Карантин Перезапись Сброс Сброс/Карантин Сброс/Карантин Карантин/Перезапись URLs Сброс
  • 10. Что такое репутационная безопасность? • Репутационная безопасность возвращает числовое значение уровня доверия к объекту, что позволяет устройству предпринять действие, предписанное политикой. • Репутация строится на трех вещах: § Наша оценка (данные SensorBase) § Оценки 3-х сторон § Сложная модель, которая возвращает значение в реальном времени
  • 11. Cisco SenderBase: База данных Email репутации Complaint Reports IP Blacklists and Whitelists Compromised Host Lists Domain Blacklist and Safelists Website Composition Data Spam Traps Message Composition Data Global Volume Other Data Data IP Reputation Score -10 0 +10 Знание об угрозах • Более 1,6 млн устройств • Библиотека о 40 тыс угроз • 35% глобального email трафика • 13B+ web запросов • 200+ параметров отслеживается • Мультивекторный обзор Выгоды • Полный динамический обзор угроз • Понимание уязвимостей и технологий • Просмотр наиболее опасных атак • Последние техники и тренды атак
  • 12. Динамические обновления Автоматизированная защита Обновления Преимущества • Cisco устройства запрашивают обновления раз в 3-5 мин • 8M+ правил в день • Обновления репутации – защита в реальном времени • Снижение времени окна «небезопасности» • Минимизация затрат на управление Cisco® SIO
  • 13. Антиспам Whitelisted is delivered Нормальная почта идет на антиспам фильтр Подозрительная идет на антиспам фильтр и ограничивается WHO WHEN • > 99% Catch Rate • < 1 на 1 ложных срабатываний Почта с разной репутацией SBRS Поддерживается SIO Известная плохая блокируется перед входом в сеть Blacklisted email is dropped WHAT Cisco Anti-Spam WHERE HOW Политики
  • 14. Многократная проверка Хорошая, плохая, неизвестна я Сброс IronPort Anti-Spam Engine Anti-Spam Engine B Anti-Spam Engine (Future) IronPort Anti-Spam Engine Доставка Intelligent Multi-Scan Результаты
  • 15. Intelligent Multi-Scan Лучшее из двух миров – выше уровень срабатывания, ниже уровень ложных срабатываний Catch Rate False Positives Cisco 99.60% 1 in 1 Million Greater Spam Detection…with Cisco-Leading FP Rate +Engine A +Engine B MS Улучшение IMS улучшение .20% .10% 18 in 1 Million 21 in 1 Million Multi-Scan 99.90% 40 in 1 Million .30% -4000% Intelligent Multi-Scan 99.90% 1.2 in 1 Million .30% - 20%
  • 16. Маркировка сообщений Обнаружение маркетинговых сообщений § Опции для доставки, карантина, сброса, отбивки § Включено в отчеты
  • 17. Защита от вирусов в деталях Антивирусные механизмы Выбор антивирусных движков Outbreak фильтры Защита от вирусов и фишинга 0 дня
  • 18. Фильтры Cisco Data Security Outbreak Защита от Malware 0 дня Virus Filter Динамический Cisco® SIO карантин Антивирусы Фильтры Outbreak в действии Выбор антивирусов Защита от вирусов и фишинга 0 дня Преимущества Outbreak Filters • Среднее время опережения: 13 часов • Заблокировано атак: 291 • Общее время защиты: 157 дней
  • 19. Защита Cisco от Zero-Hour Malware Advanced Malware Protection Advanced Malware Protection Outbreak Filters Облачное обнаружение вредоносного ПО Zero- Hour Обнаружение вредоносного ПО и вирусов Zero-Hour на базе телеметрии Файловая репутация Файловая песочница Известная репутация файла Неизвестный файл отправляется в песочницу Обновление Интеграция репутации Sourcefire AMP
  • 20. Основные функции AMP на Cisco Email и Web Security File Sandboxing Анализ поведения неизвестных файлов File Retrospection Ретроспективный анализ после атаки File Reputation Блокирование вредоносных файлов
  • 21. За горизонтом события ИБ Точечное обнаружение Антивирус Песочница Начальное значение = Чисто Начальное значение = Чисто AMP Пропущены атаки Анализ остановлен Актуальное значение = Плохо = Поздно!! Регулярный возврат к ретроспективе Видимость и контроль – это ключ Не 100% Sleep Techniques Unknown Protocols Encryption Polymorphism Ретроспективное обнаружение, анализ продолжается Актуальное значение = Плохо = Блокировано
  • 22. Интеграция механизмов контроля e-mail и web Сайт чистый Клик на ссылку Website заблокирован Cisco Security The requested web page has been blocked http://www.threatlink.com Cisco Email and Web Security protects your organization’s network from malicious software. Malware is designed to look like a legitimate email or website which accesses your computer, hides itself in your system, and damages files. Cisco SIO Динамическая инспекция HTTP в реальном времени
  • 23. Блокирование фишинговых атак и скрытых угроз Репутационный фильтр Спам-фильтр Анализ контента сообщение Черные списки Защита от спуфинга Блокирование неожидаемых сообщений Перенаправление подозрительных ссылок для анализа и выполнения в Фильтрация плохих URL базируется защищенное облако на репутации web и категориях
  • 24. Cisco Email Security обеспечивает прекрасный контроль над исходящим потоком Encrypt Sensitive Data Compliance/ DLP Sender Rate Limiting Outbound Recipient AS/AV Checks DKIM/SPF
  • 25. Ограничение исходящего потока Ограничение по Mail From: 1-100 Emails 101-1000 Emails Alert admin when limit is hit • Для отдельных отправителей пороговое значение может быть увеличено • Пользователь отправляет 100 писем в час Known High Volume Sender Typical User • Получение предупреждений об отправителях с очень большими объемами сообщений Admi n • Администратор устанавливает порог для отдельных пользователей Malicious Sender Policy
  • 26. Сдерживание почты от инфицированных пользователей Anti-Spam Anti-Virus (Intelligent Multi- Scan) Ограничение по Mail From ! Предупредить Держитесь подальше от черных списков • Остановите вредоносное и неправильное использование систем • Знайте, кого надо изолировать • Объединяйте к Outbreak Filters для двусторонней защиты
  • 27. DLP и соответствия Отдельное или часть общего решения DLP RSA DLP на устройстве Интегрируется с RSA Enterprise DLP Data Loss Prevention Инциденты Политики • Email Uptime • Threat Prevention • Email Scanning • Policy Enforcement • Определение Risk Policy • Расследование инцидентов • Fingerprinting Точный, простой, расширяемый
  • 28. Примените политики шифрования TLS на основе Mail From Cisco ESA Ваша компания • Защита чувствительных данных • Запрет на отправку данных в открытом виде
  • 29. У традиционной Internet почты есть ограничения Любой может прочитать сообщение Нет гарантированного отзыва сообщения Нет управления процессом отправки T O C C SUBJE CT Confidential Email Read Receipt Guaranteed Recall Secure Reply and forward T O C C SUBJE CT
  • 30. Cisco Envelope Encryption Просто отправителю Cisco Email Security Appliance Message Key Sender Recipient Controls • Автоматическое управление ключами • Не требуется дополнительное ПО • Прозрачная отправка на любой адрес • Шифрование инициируется -- Keywords | Policies | Senders | Recipients | etc.
  • 31. Просто получателю Подтвердите идентичность 2 Корпоративная учетная запись(opt) Cisco Registered Envelope Service Откройте аттач 1 Посмотрие сообщение 3
  • 32. DKIM и SPF Аутентификация Email Imposter • Блокирование фишинг и спуфинг атак • Применяйте более либеральные политики к аутентифицированным внешним источникам Your Company DNS Server SIGNED SIGNED üVe ri fied Trusted_Partner.com Trusted_Partner.com Cisco ESA Drop/Quarantine
  • 33. Аутентификация почты DKIM и SPF SIGNED Your Company ISP • Не дайте подделать ваши сообщения • Защитите свою репутацию • Не попадайте в черные списки DNS Server Public From: Your_Company.com From: Your_Company.com SIGNED üVe ri fied From: Your_Company.com Cisco ESA
  • 34. Cisco Email Security. Администрирование Управление Отчетность Message Tracking Admin
  • 35. Простое управление и мониторинг Drill Down Reporting Detailed Message Tracking
  • 36. Обзор обработки Email Message Tracking Что случилось с письмом, которое я отослал 2 часа назад? ̶ Можно проследить индивидуальные сообщения Кто еще получил похожие сообщения? ̶ Расследования для гарантии соответствия
  • 37. Поддержка IPv6 Защита от увеличивающегося количества IPv6 угроз для систем Email IPv6 адреса Ваша система безопасности может правильно фильтровать контент с IPv6 адресами? Поддержка: IPv4/IPv6 адреса– single или dual stack – с Anti-Spam, Anti-Virus, Content Filters, DLP, Encryption, Преобразование: IPv6 вход, IPv4 выход… или наоборот Полная поддержка отчетности и Message Tracking
  • 38. • Email Volumes • Spam Counters • Policy Violations • Virus Reports • Outgoing Email Data • Reputation Service • System Health View Полный обзор Унифицированные бизнес-отчеты • Простой просмотр потоков почты в организации • Отчеты в режиме реального времени как для email, так и для угроз • Иерархическая модель очетов. Multiple Consolidated and Custom Reports data points
  • 39. Варианты исполнения Cisco Email Security Выгоды от виртуализации • Выбор форм-фактора • Гибкость развертывания • Ценовая модель – подписка Варианты использования • Региональный офис • Пики трафика • Инициатива облака/виртуализация Cisco E-mail Hosted Security ESAV + + Cisco UCS
  • 40. Cisco Web Security Appliance 26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved. 40
  • 41. Безопасность Web – ставки выше, чем когда- либо Зксплоиты Кражи и шпионаж Прерывание работы
  • 42. Web страницы содержат скрытые угрозы • Flash • Java • JPG • PDF • Script • .exe • Etc. Potential threats
  • 43. Потеря производительности – это тоже угроза Сколько полосы пропускания занимает ежедневно Web 2.0? Facebook time: 2,110,516 minutes or 35,175 hours, 1465 days, 4.1 years! # of Facebook likes: 3,925,407 at 1 second a like that’s almost 1100 hrs/day or 45 days just liking things! Bytes on YouTube video playback: 11,344,463,363,245 or 10 TB Pandora: 713,884,303,727 or .6 TB Total browse time for the day: 2,270,690,423 or 4,320 Years. Total bytes for the day: 70,702,617,989,737 or 64 TB over 15% from YouTube! Source: Cloud Web Security Report
  • 44. Cisco – это лидер в квадранте Gartner для Secure Web Gateways This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from this URL. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. Gartner’s Magic Quadrant for Secure Web Gateways Lawence Orans, Peter Firstbrook, 28 May 2013 Challengers Leaders Ability to Execute Completeness of Vision Cisco Blue Coat Systems Websense McAfee Zscaler Symantec Barracuda Networks Trend Micro Trustwave Sophos Sangfor ContentKeeper Technologies Phantom Technologies-iboss Security Niche Players Visionaries
  • 45. Cisco Web Security обеспечивает сильную защиту WW W Время запроса Время ответа Cisco® SIO URL Фильтрация Репутационный фильтр Динамический анализ (DCA) Сигнатурные anti-malware движки & AMP Анализ в Sandbox real-time Block WWW Block WWW Block WWW Block WWW WWW Allow Warn WWW WWW Partial Block Block WWW cws
  • 46. Cisco Web Usage Controls URL фильтрация и динамический анализ контента 1. Скан текста WW W URL Database 3. Вычисление близости к эталонным документов 4. Наиболее близкое совпадение категории 2. Определение релевантности Finance Adult Health Finance Adult Health WWW Allow Warn WWW WWW Partial Block 5. Применение политики Block WWW Если не знаем -- анализ Block WWW Warn WWW Allow WWW Если знаем
  • 47. Анализ репутации Мощь контекста в реальном времени -10 -9 -8 -7 -6 -5 -4 -3 -2 -1 0 1 2 3 4 5 6 7 8 9 10 IP Значение репутации Who Where How When Ex1a7m..Suspicious 1e9x2a.c0op.1m.2mle.0p.Domain Domain Owner 1 .l6e8 o2r g Server SLBaoKneniejJdinovog in sn High e Dynamic Risk Location Address HHSTTTSTPLP S IP Web Registered server < < > < 1 1 2 1 Month Month Year Min 10010111001 10 100111 010 000100101 110011 01100111010000110000111000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0111000 0101 1100110 1100 111010000 110 0001110 00111 010011101 11000 0111 0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 11000 0010 010 10010111001 10 100111 010 00010 0101 110011 011 001 110100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 010
  • 48. Механизм динамического анализа контента (DCA) Злоумышленники активно используют сайты-однодневки Останавливает 50% спорного контента* *Source: Cisco SIO, based on data from customer production traffic Высокая производительность • База данных URL – более 50 млн улов • Категоризация в реальном времени для неизвестных URL • Поддержка русского языка Настройка для обычно блокируемого контента • Pornography and Adult • Hate • Gambling • Proxy Avoidance Анализ контента с человеческой точки зрения • Эвристический анализ на основе моделирования концепции контента • Улучшенная точность
  • 49. Безопасный поиск и рейтинг контента Более глубокий контроль приложений Безопасный поиск § Предотвращение обхода политики с помощью поисковиков § Гарантия того, что поисковые механизмы вернут результат, в котором нежелательный контент отфильтрован § Настройка – один клик § Поддержка: Google, Bing, Yahoo, Yandex. Дальше – больше Рейтинг сайтов § Блокирование нежелательного контента на разных сайтах § Основано на метаданных, а не на анализе файлов § Поддержка: Flickr, Craigslist, YouTube
  • 50. Контроль полосы пропускания для потокового медиа • Механизм AVC обнаруживает потоковое аудио и видео, которое использует HTTP как транспорт • Ограничения по пользователям Каждому клиенту разрешается использовать N Kbit/sec для потокового медиа Ограничение перегрузки, применение правил использования, увеличение производительности пользователей • Агрегатные ограничение Потоковое медиа может использовать не более, чем N мбит/сек полосы пропускания Гарантия полосы • Может комбинироваться с категориями и Identlties.
  • 51. Сканирование Malware в реальном времени Dynamic vectoring and streaming Сигнатурный и эвристический анализ • Оптимизация эффективности и уровня обнаружения с интеллектуальным мульти- сканированием • Расширенное покрытие несколькими механизмами • Идентификация зашифрованного вредоносного трафика с помощью перехвата, расшифровки и сканирования SSL трафика • Улучшение впечатления пользователя благодаря параллельному потоковому сканированию для более быстрого анализа • Всегда самые свежие сигнатуры благодаря автоматическим обновлениям Эвристическое обнаружение Необычное поведение Anti-Malware сканирование Несколько движков Anti- Malware Сигнатурная проверка Идентификация известного поведения Параллельное, потоковое сканирование
  • 52. Адаптивное сканирование: автоматический выбор сканера Cisco® SIO 0010 010 10010111001 10 100111 010 000100101 110011 01100111010000110000111000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 11000 111010011101 0010 010 10010111001 10 100111 010 000100101 110011 01100111010000110000111000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100001 11000 111010011101 WSA Adaptive Scanning www.anysite1.com +1. 1 www.anysite2.com -3.5 www.anysite3.com -5.5 HTM L HTM L HTM L Репутация + тип контента + выбор сканера = Адаптивное сканирование
  • 53. Удаление ненужных объектов на странице Анализ каждого объекта на странице (CWS only) Эмуляция в реальном времени
  • 54. Основные функции AMP на Cisco Email и Web Security File Sandboxing Анализ поведения неизвестных файлов File Retrospection Ретроспективный анализ после атаки File Reputation Блокирование вредоносных файлов
  • 55. Мониторинг угроз на сетевом уровне Пользователи Анализ на сетевом уровне Предотвращение трафика ботнетов (“Phone-home”) • Сканирование всего трафика, на всех портах, по всем протоколам • Обнаружение вредоносного ПО, обходящего порт 80 • Предотвращение трафика ботнетов Мощные данные для борьбы с вредоносным кодом • Автоматически обновляемые правила • Генерация правил в реальном времени, используя “динамическую идентификацию” Инспекция пакетов и заголовков Интернет
  • 56. Правила применения в сегодняшнем Web Снижение уровня «расстроенности» пользователей Application Visibility and Control (AVC) 1,000+ Apps URL фильтрация 150,000+ Micro-Apps • База данный URL – более 50 млн сайтов • Динамическая категоризация для неизвестных URL Application Behavior • Управление приложениями Web 2.0 • Политика для работы с приложениями • Поведение внутри приложений • Обзор деятельности в сети http:// +
  • 57. Предотвращение утечек данных Снижение риска утечки чувствительной информации Cloud Базовый DLP On-Premises Интеграция DLP по ICAP протоколу CWS WSA DLP вендор WSA + Базовый DLP Расширенный DLP
  • 58. Cisco Web Security предлагает полное управление Application Visibility and Control (AVC) Data Loss Prevention (DLP) Admin Allow WWW WWW Partial Block Block WWW Centralized Management & Reporting Policy Threat Protection User Cisco Web Usage Controls
  • 59. Централизованное управление и отчетность Complete solution for on-premises or cloud Централизованная отчетность Централизованное управление Просмотр угроз Возможности расследования Внутри Угрозы, данные, приложения Управление Общие политики между офисами и удаленными пользователями Обзор Разные устройства, сервисы, сетевые уровни Управление политиками Делегированное администрировани е Анализ, исправление и переработка политик безопасности
  • 60. Защита мобильных пользователей Cisco AnyConnect Secure Mobility Client Web пользователи Пользователи с ноутбуками Client installed on machine Пользователи с телефонами, лаптопами, планшетами Вердикт WWW Allow WWW Warn WWW Block Web Security Location CWS applies web security features WSA применяет политики Перенаправление Web трафика Направляет трафик на ближайший Web прокси Перенаправление трафика в WSA Трафик через VPN попадае т в HQ Cisco AnyConnect™ Client VPN ACWS VPN
  • 61. Cisco Context Directory Agent § Цель CDA – предоставить ASA / ASA NGFW / WSA / CWS информации о соответствии IP-адреса и имени пользователя для применении политики безопасности, базирующейся на имени пользователя, а не IP-адреса § CDA, заменяющий AD Agent, интегрируется с ISE 1.1.x и ACS 5.3/5.4 и позволяет получить информацию о пользователях, не зарегистрированных в AD
  • 62. Vinson 8.5 Cisco WSA 1. Интеграция с Cisco ISE (получение информации о контексте пользователя) 2. Fire AMP Фаза 2 (расширение списков поддерживаемых файлов, PDF, MS Office в песочнице) 3. Новые возможности контроля приложений (управление пропускной способностью или временем посещения ресурсов) 4. Улучшение отказоустойчивости (поддержка VRRP) 5. Сертификаты 2048 bit для SSL 6. Cisco SMA доступна в виде виртуальной версии 7. Улучшение операционного функционала (Поддержка LDAPS, Общее управление на Vinson релизе) 26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved. 62
  • 63. Основные Отличия Платформ контентной безопасности 26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved. 63
  • 64. Различия (1 of 2) 64 Масштаби рование Категории & Репутация User Identity Внедрение Удаленные пользователи WSA CWS NGFW Fire POWER “Сервер” Определяя вашего “Клиента”
  • 65. Различия (2 of 2) SSL Antivirus & Malware 65 Non HTTP(S) Troubleshooting WSA CWS NGFW Fire POWER Определяя “Контент”
  • 66. Резюмируя Что выбрать? Все зависит от вашей задачи, одни решения больше подходят чем другие Удаленные пользователи? § Cloud Web Security для согласованной безопасности… В любом месте. Локальные пользователи с необходимостью контроллировать HTTP/HTTPS? § Web Security Appliance для задач фильтрации и контроля Что-то больше чем HTTP/HTTPS? § FirePOWER , ASA+ FirePower, WSA + AMP, ESA + AMP для блокировки и контроля трафика на остальных портах/протоколах. 66
  • 67. Ждем ваших сообщений с хештегом #CiscoConnectRu Спасибо за внимание! Пожалуйста, используйте код для оценки доклада 8055 Ваше мнение очень важно для нас CiscoRu Cisco CiscoRussia 26.11.14 © 2014 Cisco and/or its affiliates. All rights reserved.