SlideShare a Scribd company logo
ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ
В ОБЛАСТИ СЕТЕВОЙ БЕЗОПАСНОСТИ
Евгений Дружинин,
эксперт направления информационной безопасности
Москва, 05.06.2014
2
АТАКА НА СЕТЕВУЮ ИНФРАСТРУКТУРУ
Сбор информации
Вторжение
Закрепление влияния
Извлечение данных
Удержание влияния
3
ЭТАП 1 – СБОР ИНФОРМАЦИИ
Традиционные средства защиты от раскрытия информации
об инфраструктуре компании:
• Межсетевые экраны
• Системы обнаружения и предотвращения вторжений
4
ЭТАП 1 – СБОР ИНФОРМАЦИИ
Недостатки традиционных средств:
• Сложность обнаружения медленных и распределенных
сканирований
• Отсутствие корреляции между результатами работы систем
5
ЭТАП 1 – СБОР ИНФОРМАЦИИ
NEXT GENERATION FIREWALL (NGFW)
Функционал Результат
• Межсетевое
экранирование
• Обнаружение
и предотвращение
вторжений
Сопоставление
результатов
позволяет
обнаружить факт
подготовки к атаке
• Глубокая инспекция
сетевого трафика на
уровне приложений
• Фильтрация
информационных
потоков с
использованием
метаданных о
пользователях
Определение
потенциальных
целей
злоумышленника
и своевременное
принятие мер
по усилению
защиты
6
ЭТАП 2 - ВТОРЖЕНИЕ
Традиционные средства защиты от вторжений:
• Межсетевые экраны
• Системы обнаружения и предотвращения вторжений
• Фильтрация запросов к веб-серверам
• Антивирусное ПО на серверах и рабочих станциях
7
ЭТАП 2 - ВТОРЖЕНИЕ
Недостатки традиционных средств:
• Невозможность обнаружения 0-day атак при передаче вредоносного
ПО
• Невозможность обнаружения 0-day атак
на сетевые приложения
8
ЭТАП 2 - ВТОРЖЕНИЕ
Средства защиты:
• Межсетевые экраны нового поколения (NGFW)
• Специализированные средства защиты от APT
• Специализированные средства защиты веб-приложений (WAF)
9
ЭТАП 2 - ВТОРЖЕНИЕ
Специализированные системы обнаружения 0-day:
• Обнаружение потенциально-опасных файлов
• Эмуляция их работы в «песочнице»
Антивирусный сигнатурный анализ
Проверка IP по репутационной базе
Анализ модели поведения
(статический анализ кода)
Динамический анализ кода
Проверка по базе доверенных файлов
10
ЭТАП 2 - ВТОРЖЕНИЕ
Специализированные средства защиты веб-приложений (WAF)
обеспечивают:
• Создание базового профиля запросов к веб-серверам
и обнаружение отклонений от шаблона
• Анализ поведения отдельных пользователей
в используемом приложении
• Виртуальное исправление уязвимостей web-сайтов
11
ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ
ВНУТРИ СЕТИ
Традиционные средства анализа аномалий внутри сети:
• Системы обнаружения и предотвращения вторжений
• SIEM-системы
Не обнаруживают:
• Медленные
сканирования
• Нестандартные
алгоритмы сбора
информации
• Зашифрованные
каналы связи
с командным центром
12
Средства защиты:
• Межсетевые экраны нового поколения (NGFW)
• Специализированные средства выявления сетевых аномалий
• Специализированные компоненты контроля сетевых
взаимодействий
ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ
ВНУТРИ СЕТИ
13
ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ
ВНУТРИ СЕТИ
Инструменты анализа сетевых потоков данных обеспечивают:
• Выявление аномального трафика
• Обнаружение новых типов сетевых атак
• Проведение детального расследования сетевых аномалий
14
ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ
ВНУТРИ СЕТИ
Механизмы контроля сетевых взаимодействий позволяют:
• Сформировать профиль типовых взаимодействий между системами
• Выявить отклонения от него
15
СНИЖЕНИЕ РИСКОВ ПРИ УПРАВЛЕНИИ
РАСПРЕДЕЛЕННЫМИ СЕТЯМИ
• Своевременное
выявление ошибок в
конфигурациях
• Контроль изменений
конфигураций
• Оптимизация структуры
правил фильтрации
Централизованный контроль
конфигураций и управления
сетевой инфраструктурой:
16
ЗАКЛЮЧЕНИЕ
Для обеспечения защиты от направленных атак
необходим комплекс средств защиты:
• Системы класса NGFW
• Системы обнаружения потенциально-опасных файлов
• Специализированные средства защиты веб-приложений
• Системы обнаружения аномалий
в сетевом трафике
• Системы анализа и управления
конфигурациями сетевого оборудования
17
Евгений Дружинин
Эксперт направления информационной безопасности
111033, Москва, ул. Волочаевская, д.5, корп.1
+7 495 974 2274, доб. 6423, +7 495 974 2277 (факс)
EDruzhinin@croc.ru
www.croc.ru
СПАСИБО ЗА ВНИМАНИЕ!

More Related Content

What's hot

Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
cnpo
 
ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1
Компания УЦСБ
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
КРОК
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7
Компания УЦСБ
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Компания УЦСБ
 
Ib strategy 06
Ib strategy 06Ib strategy 06
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
КРОК
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
Компания УЦСБ
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасности
journalrubezh
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияCisco Russia
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
Компания УЦСБ
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
SQALab
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
Uladzislau Murashka
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
Sergey Borisov
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2
Компания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
Компания УЦСБ
 

What's hot (19)

Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
 
Ib strategy 06
Ib strategy 06Ib strategy 06
Ib strategy 06
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасности
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 

Viewers also liked

Вендорозамещение: сокращая инфраструктурные затраты
Вендорозамещение: сокращая инфраструктурные затратыВендорозамещение: сокращая инфраструктурные затраты
Вендорозамещение: сокращая инфраструктурные затраты
КРОК
 
Общесистемные серверные решения
Общесистемные серверные решенияОбщесистемные серверные решения
Общесистемные серверные решения
КРОК
 
Бизнес на кончиках пальцев
Бизнес на кончиках пальцевБизнес на кончиках пальцев
Бизнес на кончиках пальцев
КРОК
 
Использование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграцииИспользование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграции
КРОК
 
Технологические решения для импортозамещения в программной инфраструктуре
Технологические решения для импортозамещения  в программной инфраструктуреТехнологические решения для импортозамещения  в программной инфраструктуре
Технологические решения для импортозамещения в программной инфраструктуре
КРОК
 
Резервное копирование виртуальных машин
Резервное копирование виртуальных машинРезервное копирование виртуальных машин
Резервное копирование виртуальных машин
КРОК
 
Виртуализация и автоматизация инфраструктуры
Виртуализация и автоматизация инфраструктурыВиртуализация и автоматизация инфраструктуры
Виртуализация и автоматизация инфраструктуры
КРОК
 
Виртуализация рабочих станций
Виртуализация рабочих станцийВиртуализация рабочих станций
Виртуализация рабочих станций
КРОК
 
Управление запросами (Service Request) – опция или жизненная необходимость
Управление запросами (Service Request) – опция или жизненная необходимостьУправление запросами (Service Request) – опция или жизненная необходимость
Управление запросами (Service Request) – опция или жизненная необходимость
КРОК
 
Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...
Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...
Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...
КРОК
 
Зачем покупать, если можно не покупать
Зачем покупать, если можно не покупатьЗачем покупать, если можно не покупать
Зачем покупать, если можно не покупатьКРОК
 
Opensource оптимизация инфраструктурных затрат
Opensource оптимизация инфраструктурных затратOpensource оптимизация инфраструктурных затрат
Opensource оптимизация инфраструктурных затрат
КРОК
 
Виртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктурыВиртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктуры
КРОК
 
«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...
«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...
«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...
КРОК
 
Экономим на закупках оборудования
Экономим на закупках оборудованияЭкономим на закупках оборудования
Экономим на закупках оборудования
КРОК
 
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
КРОК
 
Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика
КРОК
 
Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)
Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)
Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)
КРОК
 
Составляющие эффективного подхода к импортозамещению в программной инфраструк...
Составляющие эффективного подхода к импортозамещению в программной инфраструк...Составляющие эффективного подхода к импортозамещению в программной инфраструк...
Составляющие эффективного подхода к импортозамещению в программной инфраструк...
КРОК
 
Бюджетное моделирование по индивидуальному пошиву практический подход
Бюджетное моделирование по индивидуальному пошиву практический подходБюджетное моделирование по индивидуальному пошиву практический подход
Бюджетное моделирование по индивидуальному пошиву практический подход
КРОК
 

Viewers also liked (20)

Вендорозамещение: сокращая инфраструктурные затраты
Вендорозамещение: сокращая инфраструктурные затратыВендорозамещение: сокращая инфраструктурные затраты
Вендорозамещение: сокращая инфраструктурные затраты
 
Общесистемные серверные решения
Общесистемные серверные решенияОбщесистемные серверные решения
Общесистемные серверные решения
 
Бизнес на кончиках пальцев
Бизнес на кончиках пальцевБизнес на кончиках пальцев
Бизнес на кончиках пальцев
 
Использование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграцииИспользование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграции
 
Технологические решения для импортозамещения в программной инфраструктуре
Технологические решения для импортозамещения  в программной инфраструктуреТехнологические решения для импортозамещения  в программной инфраструктуре
Технологические решения для импортозамещения в программной инфраструктуре
 
Резервное копирование виртуальных машин
Резервное копирование виртуальных машинРезервное копирование виртуальных машин
Резервное копирование виртуальных машин
 
Виртуализация и автоматизация инфраструктуры
Виртуализация и автоматизация инфраструктурыВиртуализация и автоматизация инфраструктуры
Виртуализация и автоматизация инфраструктуры
 
Виртуализация рабочих станций
Виртуализация рабочих станцийВиртуализация рабочих станций
Виртуализация рабочих станций
 
Управление запросами (Service Request) – опция или жизненная необходимость
Управление запросами (Service Request) – опция или жизненная необходимостьУправление запросами (Service Request) – опция или жизненная необходимость
Управление запросами (Service Request) – опция или жизненная необходимость
 
Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...
Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...
Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышл...
 
Зачем покупать, если можно не покупать
Зачем покупать, если можно не покупатьЗачем покупать, если можно не покупать
Зачем покупать, если можно не покупать
 
Opensource оптимизация инфраструктурных затрат
Opensource оптимизация инфраструктурных затратOpensource оптимизация инфраструктурных затрат
Opensource оптимизация инфраструктурных затрат
 
Виртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктурыВиртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктуры
 
«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...
«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...
«Снижаем расходы на эксплуатацию» при помощи решений по управлению ИТ-инфраст...
 
Экономим на закупках оборудования
Экономим на закупках оборудованияЭкономим на закупках оборудования
Экономим на закупках оборудования
 
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
 
Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика
 
Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)
Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)
Решения для пользовательского окружения (рабочие станции, почта, офисное ПО)
 
Составляющие эффективного подхода к импортозамещению в программной инфраструк...
Составляющие эффективного подхода к импортозамещению в программной инфраструк...Составляющие эффективного подхода к импортозамещению в программной инфраструк...
Составляющие эффективного подхода к импортозамещению в программной инфраструк...
 
Бюджетное моделирование по индивидуальному пошиву практический подход
Бюджетное моделирование по индивидуальному пошиву практический подходБюджетное моделирование по индивидуальному пошиву практический подход
Бюджетное моделирование по индивидуальному пошиву практический подход
 

Similar to Инновационные технологии в области сетевой безопасности

Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Expolink
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
Positive Hack Days
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
DialogueScience
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
Expolink
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
DialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
DialogueScience
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
Cisco Russia
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
BAKOTECH
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
Denis Bezkorovayny
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
Валерий Коржов
 
Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012
beched
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Cisco Russia
 

Similar to Инновационные технологии в области сетевой безопасности (20)

Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
КРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
КРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
КРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
КРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
КРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
КРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
КРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
КРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
КРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
КРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Инновационные технологии в области сетевой безопасности

  • 1. ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ В ОБЛАСТИ СЕТЕВОЙ БЕЗОПАСНОСТИ Евгений Дружинин, эксперт направления информационной безопасности Москва, 05.06.2014
  • 2. 2 АТАКА НА СЕТЕВУЮ ИНФРАСТРУКТУРУ Сбор информации Вторжение Закрепление влияния Извлечение данных Удержание влияния
  • 3. 3 ЭТАП 1 – СБОР ИНФОРМАЦИИ Традиционные средства защиты от раскрытия информации об инфраструктуре компании: • Межсетевые экраны • Системы обнаружения и предотвращения вторжений
  • 4. 4 ЭТАП 1 – СБОР ИНФОРМАЦИИ Недостатки традиционных средств: • Сложность обнаружения медленных и распределенных сканирований • Отсутствие корреляции между результатами работы систем
  • 5. 5 ЭТАП 1 – СБОР ИНФОРМАЦИИ NEXT GENERATION FIREWALL (NGFW) Функционал Результат • Межсетевое экранирование • Обнаружение и предотвращение вторжений Сопоставление результатов позволяет обнаружить факт подготовки к атаке • Глубокая инспекция сетевого трафика на уровне приложений • Фильтрация информационных потоков с использованием метаданных о пользователях Определение потенциальных целей злоумышленника и своевременное принятие мер по усилению защиты
  • 6. 6 ЭТАП 2 - ВТОРЖЕНИЕ Традиционные средства защиты от вторжений: • Межсетевые экраны • Системы обнаружения и предотвращения вторжений • Фильтрация запросов к веб-серверам • Антивирусное ПО на серверах и рабочих станциях
  • 7. 7 ЭТАП 2 - ВТОРЖЕНИЕ Недостатки традиционных средств: • Невозможность обнаружения 0-day атак при передаче вредоносного ПО • Невозможность обнаружения 0-day атак на сетевые приложения
  • 8. 8 ЭТАП 2 - ВТОРЖЕНИЕ Средства защиты: • Межсетевые экраны нового поколения (NGFW) • Специализированные средства защиты от APT • Специализированные средства защиты веб-приложений (WAF)
  • 9. 9 ЭТАП 2 - ВТОРЖЕНИЕ Специализированные системы обнаружения 0-day: • Обнаружение потенциально-опасных файлов • Эмуляция их работы в «песочнице» Антивирусный сигнатурный анализ Проверка IP по репутационной базе Анализ модели поведения (статический анализ кода) Динамический анализ кода Проверка по базе доверенных файлов
  • 10. 10 ЭТАП 2 - ВТОРЖЕНИЕ Специализированные средства защиты веб-приложений (WAF) обеспечивают: • Создание базового профиля запросов к веб-серверам и обнаружение отклонений от шаблона • Анализ поведения отдельных пользователей в используемом приложении • Виртуальное исправление уязвимостей web-сайтов
  • 11. 11 ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ ВНУТРИ СЕТИ Традиционные средства анализа аномалий внутри сети: • Системы обнаружения и предотвращения вторжений • SIEM-системы Не обнаруживают: • Медленные сканирования • Нестандартные алгоритмы сбора информации • Зашифрованные каналы связи с командным центром
  • 12. 12 Средства защиты: • Межсетевые экраны нового поколения (NGFW) • Специализированные средства выявления сетевых аномалий • Специализированные компоненты контроля сетевых взаимодействий ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ ВНУТРИ СЕТИ
  • 13. 13 ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ ВНУТРИ СЕТИ Инструменты анализа сетевых потоков данных обеспечивают: • Выявление аномального трафика • Обнаружение новых типов сетевых атак • Проведение детального расследования сетевых аномалий
  • 14. 14 ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ ВНУТРИ СЕТИ Механизмы контроля сетевых взаимодействий позволяют: • Сформировать профиль типовых взаимодействий между системами • Выявить отклонения от него
  • 15. 15 СНИЖЕНИЕ РИСКОВ ПРИ УПРАВЛЕНИИ РАСПРЕДЕЛЕННЫМИ СЕТЯМИ • Своевременное выявление ошибок в конфигурациях • Контроль изменений конфигураций • Оптимизация структуры правил фильтрации Централизованный контроль конфигураций и управления сетевой инфраструктурой:
  • 16. 16 ЗАКЛЮЧЕНИЕ Для обеспечения защиты от направленных атак необходим комплекс средств защиты: • Системы класса NGFW • Системы обнаружения потенциально-опасных файлов • Специализированные средства защиты веб-приложений • Системы обнаружения аномалий в сетевом трафике • Системы анализа и управления конфигурациями сетевого оборудования
  • 17. 17 Евгений Дружинин Эксперт направления информационной безопасности 111033, Москва, ул. Волочаевская, д.5, корп.1 +7 495 974 2274, доб. 6423, +7 495 974 2277 (факс) EDruzhinin@croc.ru www.croc.ru СПАСИБО ЗА ВНИМАНИЕ!