SlideShare a Scribd company logo
Контроль доступа к Интернет
Лукацкий Алексей
alukatsk@cisco.com
10.10.16 © 2015 Cisco and/or its affiliates. All rights reserved.
Решения Cisco по защите и контролю доступа в
Интернет
ASA с FirePOWER Services /
Cisco FirePOWER Appliance
Cloud Web Security
Web Security Appliance
(Physical & Virtual)
Cisco ISR с FirePOWER
Services
Фильтрация Web - WSA/CWS & FirePOWER
• Фильтрация URL
• Репутация Web
• Web-приложения (Facebook, LinkedIn,
Twitter и т.д.)
• Идентификация пользователей
• Действия с политиками: Allow/Warn/Block
• Предупреждение пользователей
• Продвинутая генерация отчетов
• AMP/Advanced Malware Protection
• Мониторинг трафика L4
• Кеширование (WSA)
• Ограничение полосы пропускания
• Сигнатурные антивирусы
• Расшифрование высокого %
HTTPS
• Data Loss Prevention (WSA)
• Прозрачный / явный прокси (WSA)
• FTP & SOCKS Proxy (WSA)
• Мобильные пользователи (CWS)
• Расширенные функции Web-
прокси
• SSO для приложений SaaS
• Inline Stateful Firewall
• Контроль не-web приложений (Skype,
Oracle)
• Сетевые протоколы (SMTP, DNS, ICMP)
• Контроль доступа L3-7
• Сетевые возможности (NAT, Routing,
VPN, TCP Intercept и т.д.)
• NGIPS (File Trajectory, IoC)
WSA / CWS ASA с
FirePOWER
Корпоративный Web
Proxy
NGFW
Web
Filtering
Cloud Access
Security
Web
Reputation
Application
Visibility and
Control
Parallel AV
Scanning
Data-Loss
Prevention
File
Reputation
Cognitive
Threat
Analytics*
XX X X
До
ПослеВо время
X
File
Retrospection
www
Мобильный
пользователь
Отчеты
Работа с логами
Управление
Удаленный офис
www www
Allow Warn Block Partial Block
Основной офис
WCCP Explicit/PACLoad Balancer PBR AnyConnect® Client
АдминПеренаправл
е-ние
трафика
www
HQ
File
Sandboxing
X
Client
Authentication
Technique
* Roadmap feature: Projected release 2H CY15
XCisco® ISE
Cisco Web Security Appliance
1. Сканируем текст
Cisco Web Usage Controls
URL фильтрация и динамический анализ
WWW
URL Database
3. Вычисляем близость к
эталонным документам
4. Возвращаем самое
близкое значение
категории
2. Вычисляем релевантность
Finance
Adult
Health
Finance Adult Health
AllowWWW
WarnWWW WWW Partial
Block
BlockWWW
5. Enforces policy
If Unknown, the
Page Is Analyzed
BlockWWW
WarnWWW
AllowWWW
If Known
Репутационный анализ
Сила контекста реального времени
Suspicious
Domain Owner
Server in High
Risk Location
Dynamic IP
Address
Domain
Registered
< 1 Min
192.1.0.68example.comExample.org17.0.2.12 BeijingLondonSan JoseКиев HTTPSSLHTTPS
Domain
Registered
> 2 Year
Domain
Registered
< 1 Month
Web сервер < 1
места
Who HowWhere When
0101 1100110 1100 111010000 110 0001110 00111 010011101 11000 0111 0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100
0010 010 10010111001 10 100111 010 00010 0101 110011 011 001 110100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000
010 10010111001 10 100111 010 000100101 110011 01100111010000110000111000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00
-10 -9 -8 -7 -6 -5 -4 -3 -2 -1 0 1 2 3 4 5 6 7 8 9 10
IP значение репутации
Сканирование malware в реальном времени
Dynamic Vectoring and Streaming
Сигнатурный и эвристический анализ
Эвристическое обнаружение
Идентификация необычного поведения
Сканирование antimalware
Параллельное, потоковое сканирование
Сигнатурная проверка
Идентификация известного поведения
Множество
механизмов
сканирования
malware
Оптимизация эффективности и уровня обнаружения с
интеллектуальным мультисканированием
Расширение сигнатурного покрытия с
использованием нескольких механизмов
Улучшение впечатления с помощью
параллельного потокового сканирования
Обеспечение полного и актуального сигнатурного
покрытия с помощью автоматических обновлений
Идентификация зашифрованного вредоносного
трафика с помощью перехвата и расшифровки SSL
соединений
Эмуляция в реальном времени
Sandbox реального времени
Анализ для защиты от атак 0-day
Layer 4 Traffic Monitor
Обнаружение зараженных узлов
Пользователи
Cisco®
S-Series
Network -
Layer
Analysis
Мощные данные antimalwareПредотвращение трафика
“Phone-Home”
§ Сканирует весь трафик, все порты и все
протоколы
§ Обнаружение malware, обходящее порт 80
§ Предотвращение трафика botnet
§ Автоматически обновляемые правила
§ Генерация правил в реальном времени
с помощью “dynamic discovery”
Инспекция
пакетов и
заголовков
Internet
Достуно на Cisco ASA как Botnet Traffic Filter
Предотвращение утечек данных
Снижение риска утечек чувствительной информации
x
Локально
Интеграция с 3rd
-pary
вендорами по ICAP
CWS
WSA
Cloud
DLP Vendor Box
WSA
+
Базовый DLP
Расширенный
DLP
Базовый DLP
Dropbox
Facebook
Microsoft
Outlook
Gmail
Cisco Web Security
Полное управление пользователями
Data-Loss Prevention
(DLP)
Application Visibility and
Control (AVC)
Admin
AllowWWW
Централизованное
управление и
отчетность
Policy
Защита от угроз
Пользователь
Cisco® Web Usage
Controls
Partial
Block
WWW
BlockWWW
Что делать с мобильными пользователями?
Cisco AnyConnect Secure Mobility Client
Пользователь с
ноутбуком, планшетом
или телефоном
Роуминг-пользователь
с ноутбуком
Клиент развернут на машине
Web пользователи
Block
WWW
Warn
WWW
Allow
WWW
Delivers Verdict
WSA веб
безопасность
Расположение web
безопасности
CWS web
безопасность
Router or firewall
re-route traffic to WSA or CWS
Перенаправление web
трафика
Работа с
WWW через
VPN
Перенаправление
трафика на
ближайший web
прокси
Cisco
AnyConnect®
Client
VPN
ACWS
VPN
Унифицированный репортинг
Унифицированное управление и репортинг
Унифицированные политики
Роуминговый пользователь HQ
Облачный GUI по
Web-безопасности
WSA
Роуминговый пользователь HQ
Приложение для
генерации отчетов
WSA
ü
ü
ü
ü
Высокопроизводительная платформа прокси,
Интегрированная аутентификация
Многоядерная оптимизация
Интегрированная идентификация и
аутентификация
§ Отсутствие проблем, связанных с
задержкой при антивирусном сканировании
§ Включание функционала
мультисканирования для увеличения
эффективности безопасности
§ Оптимизация для сложного веб контента
§ Политики идентификации
§ Прозрачная, single sign-on (SSO)
аутентификация в Active Directory
§ Гостевые политики, реавторизация
§ Поддержка нескольких не связанных между
собой деревьев
NTLM/Active Directory
LDAP
Secure LDAP
CRES0
1
2
3
4
5
6
1-Core 2-Cores 4-Cores
Burdened System Capacity
(Web Transactions/Hour)
Millions
Дополнительная информация по WSA
Требования клиентов ASA FirePOWER WSA/CWS OpenDNS Umbrella Meraki MX
Качество URL фильтрации
Advanced Malware Protection
Next Generation IPS
Роуминг/защита вне сетевых
пользователей
Web использование и compliance
Web/HR отчетность
Унифицированная платформа
(UTM/NGFW)
Облако
Облачное управление
Простота развертывания
Domain Name
Full Tunnel VPN + AMP
CWS
CWS
AMP скороCognitive Threat Analytics + AMP API Driven – e.g. FireEye Integration
Алгоритм выбора решений по безопасности Web
Это замена web-
прокси?
Да
Нужна защита для
мобильных пользователей
Web?
Да
Нет
Это SMB-заказчик?
Да
Нет
Они готовы к
облачному решению?
Да
Нет
Cloud Web Security
Meraki MX
Централизован
ли Интернет-
трафик?
Отдается
предпочтение
комбинации
защите Web с
NGFW/UTM?
Да
Нет
Web Security Appliance
ASA with Firepower Services
Да
Нет
ASA with Firepower Services
Web Security Appliance
Cloud Web
Security
OpenDNS
Meraki MX
OpenDNS
Нет
ASA with Firepower ServicesRegardless
Add-on OpenDNS Umbrella
for DNS Threat Protection
Add-on OpenDNS Investigate
for Enhance Web Threat Intel
OpenDNS
Cisco Cognitive Threat Analytics
Реалии современных киберугроз
Злоумышленники
вероятнее всего будут
контролировать вашу
инфраструктурой через
web
Вероятнее всего
вас взломают через
email
Ваше окружение
будет взломано
Вредоносный код: обнаружение и обход
Техники обнаружения Техники обхода
Известные сайты и узлы в Интернет Смена узлов / страницы
перенаправления
Песочница Обнаружение виртуализации
Антивирус Обнаружение антивируса /
безфайловое инфицирование
Сигнатурные системы (IDS/IPS) Обфускация файлов / полиморфный
код
Что может быть использовано для обнаружения
Web-угроз? Разве это все?!
Анализ файлов в Web-
трафике на лету
Отправка файлов
для анализа в
песочнице
Анализ DNS-
запросов и ответов
Категоризация и
контроль репутации
URL
ThreatGRID
WSA/CWS
Как работает CTA?
Обработка, близкая к реальному времени
1K-50K инцидентов в день10B запросов в день +/- 1% аномалий 10M событий в день
HTTP(S)
Request
Классифи
катор X
Классифи
катор A
Классифи
катор H
Классифи
катор Z
Классифи
катор K
Классифи
катор M
Кластер 1
Кластер 2
Кластер 3
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
Кластер 1
Кластер 2
Кластер 3
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
RequestHTTP(S)
Request
HTTP(S)
Request
HTTP(S)
RequestHTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
RequestHTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
Обнаружение аномалий Моделирование доверия Классификация
Моделирование
сущностей
Моделирование
отношений
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
HTTP(S)
Request
ПОДТВЕРЖДЕН взлом
(нескольких пользователей)
ОБНАРУЖЕНА угроза (unique)
Идентификация
аномального web-
трафика с помощью
статистического
анализа
Распознавание атак
путем анализа имени
доменов в каждом
запросе HTTP/HTTPS
Обнаружение
инфекций в web-
запросах
Обнаружение широкого
спектра угроз путем
анализа коммуникаций
с серверами C2
Определение
опасного трафика,
тунелированного в
HTTP/HTTPS-
запросы путем
использования IOC
Что может обнаруживать CTA?
Утечки данных Domain Generation
Algorithm (DGA)
Exploit KitКоммуникации с C2-
серверами
Туннелирование
через HTTP/S
Cisco WSA (Web Security Appliance)
Внешняя телеметрия (BlueCoat Sec. GW)
Cisco CWS (Cloud Web Security)
Cisco
Cognitive Threat
Analytics (CTA)
Confirmed Threats
Detected Threats
Threat Alerts
Реагирование
на инциденты
HQ
STIX / TAXII API
CTACTACTA
SIEMs:
Splunk, ArcSight,
Q1 Radar, ...
HQ
Web Security
Gateways
Cloud
Web Security
Gateways
CTA a-la-carte
ATD bundle = CTA & AMP
WSP bundle = CWS & ATD
CTA a-la-carte
CTA a-la-carte
Логи Web (входная телеметрия)
Обнаружение взломов &
Видимость сложных угроз
Архитектура Cognitive Threat Analytics
Процесс реагирования
Сила в интеграции с другими решениями Cisco
Подтвержденные взломы:
Автоматическое создание тикета, используя
существующий SIEM для команды на очистку или
переустановку ПК
Подозреваемые взломы и целевые атаки:
Комбинация высокого риска и высокой
уверенности с подозреваемой утечкой данных
может быть эскалирована на аналитиков 3-го
уровня поддержки для ручного анализа
CTA: что происходит после обнаружения
IPS
ISE ИТ-служба
CTA AMP For Endpoint
SIEM
AMP For Endpoint
Обнаружение угрозы Немедленная реакция Финальная реакция
Быстрота и автоматизация
Цель: блокировать
каналы, по которым
работает ВПО для
предотвращения утечки
данных
Тщательность и адаптация
Цель: понять причину и
источник, оценить потери,
обновить политики
CTA: Обнаружение C2 10мин
Обнаружение угрозы Немедленная реакция Финальная реакция
ISE: Карантин пользователя 15мин
Обнаружение угрозы Немедленная реакция Финальная реакция
AMP4E: Блокирование C2-канала 20мин
Обнаружение угрозы Немедленная реакция Финальная реакция
AMP4E: Поиск файлов, генерящих C2 20мин
Обнаружение угрозы Немедленная реакция Финальная реакция
AMP4E: Блокирование ВПО
Unknow
n
30мин
Обнаружение угрозы Немедленная реакция Финальная реакция
AMP4E и CTA 30мин
Обнаружение угрозы Немедленная реакция Финальная реакция
AMP4E+SIEM: разбор полетов 1 день
Ошибка пользователя? Уязвимое приложение? Новый эксплойт?
Обнаружение угрозы Немедленная реакция Финальная реакция
Пишите на security-request@cisco.com
Быть в курсе всех последних новостей вам помогут:
Где вы можете узнать больше?
http://www.facebook.com/CiscoRu
http://twitter.com/CiscoRussia
http://www.youtube.com/CiscoRussiaMedia
http://www.flickr.com/photos/CiscoRussia
http://vkontakte.ru/Cisco
http://blogs.cisco.ru/
http://habrahabr.ru/company/cisco
http://linkedin.com/groups/Cisco-Russia-3798428
http://slideshare.net/CiscoRu
https://plus.google.com/106603907471961036146/posts
http://www.cisco.ru/
CiscoRu Cisco CiscoRussia CiscoRu
Спасибо
© 2015 Cisco and/or its affiliates. All rights reserved.

More Related Content

What's hot

Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
Denis Batrankov, CISSP
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Denis Batrankov, CISSP
 
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Cisco Russia
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
Igor Gots
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco Russia
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
Denis Batrankov, CISSP
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
Татьяна Янкина
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Альбина Минуллина
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Cisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
Cisco Russia
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
Cisco Russia
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
Cisco Russia
 
Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI
Cisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Russia
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколения
Cisco Russia
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
КРОК
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
ЭЛВИС-ПЛЮС
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
Pete Kuzeev
 

What's hot (20)

Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционала
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколения
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 

Similar to Контроль доступа к Интернет

AquaInspector - готовый сервер
AquaInspector - готовый серверAquaInspector - готовый сервер
AquaInspector - готовый серверsmart-soft
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
Aleksey Lukatskiy
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Cisco Russia
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
Cisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Функциональные возможности ИКС
Функциональные возможности ИКСФункциональные возможности ИКС
Функциональные возможности ИКС
Diamantigor Igor.Suharev
 
технические возможности икс
технические возможности икстехнические возможности икс
технические возможности икс
Diamantigor Igor.Suharev
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
Aleksey Lukatskiy
 
Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?SkillFactory
 
Безопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений CiscoБезопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений Cisco
Cisco Russia
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Руководство по продажам икс
Руководство по продажам иксРуководство по продажам икс
Руководство по продажам икс
Diamantigor Igor.Suharev
 
руководство по продажам икс
руководство по продажам иксруководство по продажам икс
руководство по продажам икс
Diamantigor Igor.Suharev
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 

Similar to Контроль доступа к Интернет (20)

AquaInspector - готовый сервер
AquaInspector - готовый серверAquaInspector - готовый сервер
AquaInspector - готовый сервер
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Функциональные возможности ИКС
Функциональные возможности ИКСФункциональные возможности ИКС
Функциональные возможности ИКС
 
технические возможности икс
технические возможности икстехнические возможности икс
технические возможности икс
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?
 
Безопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений CiscoБезопасность внутренней сети с помощью решений Cisco
Безопасность внутренней сети с помощью решений Cisco
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Руководство по продажам икс
Руководство по продажам иксРуководство по продажам икс
Руководство по продажам икс
 
руководство по продажам икс
руководство по продажам иксруководство по продажам икс
руководство по продажам икс
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
Cisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Cisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
Cisco Russia
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
Cisco Russia
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
Cisco Russia
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
Cisco Russia
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
Cisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
Cisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Cisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
Cisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Cisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Контроль доступа к Интернет

  • 1. Контроль доступа к Интернет Лукацкий Алексей alukatsk@cisco.com 10.10.16 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 2. Решения Cisco по защите и контролю доступа в Интернет ASA с FirePOWER Services / Cisco FirePOWER Appliance Cloud Web Security Web Security Appliance (Physical & Virtual) Cisco ISR с FirePOWER Services
  • 3. Фильтрация Web - WSA/CWS & FirePOWER • Фильтрация URL • Репутация Web • Web-приложения (Facebook, LinkedIn, Twitter и т.д.) • Идентификация пользователей • Действия с политиками: Allow/Warn/Block • Предупреждение пользователей • Продвинутая генерация отчетов • AMP/Advanced Malware Protection • Мониторинг трафика L4 • Кеширование (WSA) • Ограничение полосы пропускания • Сигнатурные антивирусы • Расшифрование высокого % HTTPS • Data Loss Prevention (WSA) • Прозрачный / явный прокси (WSA) • FTP & SOCKS Proxy (WSA) • Мобильные пользователи (CWS) • Расширенные функции Web- прокси • SSO для приложений SaaS • Inline Stateful Firewall • Контроль не-web приложений (Skype, Oracle) • Сетевые протоколы (SMTP, DNS, ICMP) • Контроль доступа L3-7 • Сетевые возможности (NAT, Routing, VPN, TCP Intercept и т.д.) • NGIPS (File Trajectory, IoC) WSA / CWS ASA с FirePOWER Корпоративный Web Proxy NGFW
  • 4. Web Filtering Cloud Access Security Web Reputation Application Visibility and Control Parallel AV Scanning Data-Loss Prevention File Reputation Cognitive Threat Analytics* XX X X До ПослеВо время X File Retrospection www Мобильный пользователь Отчеты Работа с логами Управление Удаленный офис www www Allow Warn Block Partial Block Основной офис WCCP Explicit/PACLoad Balancer PBR AnyConnect® Client АдминПеренаправл е-ние трафика www HQ File Sandboxing X Client Authentication Technique * Roadmap feature: Projected release 2H CY15 XCisco® ISE Cisco Web Security Appliance
  • 5. 1. Сканируем текст Cisco Web Usage Controls URL фильтрация и динамический анализ WWW URL Database 3. Вычисляем близость к эталонным документам 4. Возвращаем самое близкое значение категории 2. Вычисляем релевантность Finance Adult Health Finance Adult Health AllowWWW WarnWWW WWW Partial Block BlockWWW 5. Enforces policy If Unknown, the Page Is Analyzed BlockWWW WarnWWW AllowWWW If Known
  • 6. Репутационный анализ Сила контекста реального времени Suspicious Domain Owner Server in High Risk Location Dynamic IP Address Domain Registered < 1 Min 192.1.0.68example.comExample.org17.0.2.12 BeijingLondonSan JoseКиев HTTPSSLHTTPS Domain Registered > 2 Year Domain Registered < 1 Month Web сервер < 1 места Who HowWhere When 0101 1100110 1100 111010000 110 0001110 00111 010011101 11000 0111 0001110 1001 1101 1110011 0110011 101000 0110 00 0111000 111010011 101 1100 0010 010 10010111001 10 100111 010 00010 0101 110011 011 001 110100001100001 1100 0111010011101 1100001110001110 1001 1101 1110011 0110011 101000 010 10010111001 10 100111 010 000100101 110011 01100111010000110000111000111010011101 1100001110001110 1001 1101 1110011 0110011 101000 0110 00 -10 -9 -8 -7 -6 -5 -4 -3 -2 -1 0 1 2 3 4 5 6 7 8 9 10 IP значение репутации
  • 7. Сканирование malware в реальном времени Dynamic Vectoring and Streaming Сигнатурный и эвристический анализ Эвристическое обнаружение Идентификация необычного поведения Сканирование antimalware Параллельное, потоковое сканирование Сигнатурная проверка Идентификация известного поведения Множество механизмов сканирования malware Оптимизация эффективности и уровня обнаружения с интеллектуальным мультисканированием Расширение сигнатурного покрытия с использованием нескольких механизмов Улучшение впечатления с помощью параллельного потокового сканирования Обеспечение полного и актуального сигнатурного покрытия с помощью автоматических обновлений Идентификация зашифрованного вредоносного трафика с помощью перехвата и расшифровки SSL соединений
  • 8. Эмуляция в реальном времени Sandbox реального времени Анализ для защиты от атак 0-day
  • 9. Layer 4 Traffic Monitor Обнаружение зараженных узлов Пользователи Cisco® S-Series Network - Layer Analysis Мощные данные antimalwareПредотвращение трафика “Phone-Home” § Сканирует весь трафик, все порты и все протоколы § Обнаружение malware, обходящее порт 80 § Предотвращение трафика botnet § Автоматически обновляемые правила § Генерация правил в реальном времени с помощью “dynamic discovery” Инспекция пакетов и заголовков Internet Достуно на Cisco ASA как Botnet Traffic Filter
  • 10. Предотвращение утечек данных Снижение риска утечек чувствительной информации x Локально Интеграция с 3rd -pary вендорами по ICAP CWS WSA Cloud DLP Vendor Box WSA + Базовый DLP Расширенный DLP Базовый DLP Dropbox Facebook Microsoft Outlook Gmail
  • 11. Cisco Web Security Полное управление пользователями Data-Loss Prevention (DLP) Application Visibility and Control (AVC) Admin AllowWWW Централизованное управление и отчетность Policy Защита от угроз Пользователь Cisco® Web Usage Controls Partial Block WWW BlockWWW
  • 12. Что делать с мобильными пользователями? Cisco AnyConnect Secure Mobility Client Пользователь с ноутбуком, планшетом или телефоном Роуминг-пользователь с ноутбуком Клиент развернут на машине Web пользователи Block WWW Warn WWW Allow WWW Delivers Verdict WSA веб безопасность Расположение web безопасности CWS web безопасность Router or firewall re-route traffic to WSA or CWS Перенаправление web трафика Работа с WWW через VPN Перенаправление трафика на ближайший web прокси Cisco AnyConnect® Client VPN ACWS VPN
  • 13. Унифицированный репортинг Унифицированное управление и репортинг Унифицированные политики Роуминговый пользователь HQ Облачный GUI по Web-безопасности WSA Роуминговый пользователь HQ Приложение для генерации отчетов WSA ü ü ü ü
  • 14. Высокопроизводительная платформа прокси, Интегрированная аутентификация Многоядерная оптимизация Интегрированная идентификация и аутентификация § Отсутствие проблем, связанных с задержкой при антивирусном сканировании § Включание функционала мультисканирования для увеличения эффективности безопасности § Оптимизация для сложного веб контента § Политики идентификации § Прозрачная, single sign-on (SSO) аутентификация в Active Directory § Гостевые политики, реавторизация § Поддержка нескольких не связанных между собой деревьев NTLM/Active Directory LDAP Secure LDAP CRES0 1 2 3 4 5 6 1-Core 2-Cores 4-Cores Burdened System Capacity (Web Transactions/Hour) Millions
  • 16. Требования клиентов ASA FirePOWER WSA/CWS OpenDNS Umbrella Meraki MX Качество URL фильтрации Advanced Malware Protection Next Generation IPS Роуминг/защита вне сетевых пользователей Web использование и compliance Web/HR отчетность Унифицированная платформа (UTM/NGFW) Облако Облачное управление Простота развертывания Domain Name Full Tunnel VPN + AMP CWS CWS AMP скороCognitive Threat Analytics + AMP API Driven – e.g. FireEye Integration
  • 17. Алгоритм выбора решений по безопасности Web Это замена web- прокси? Да Нужна защита для мобильных пользователей Web? Да Нет Это SMB-заказчик? Да Нет Они готовы к облачному решению? Да Нет Cloud Web Security Meraki MX Централизован ли Интернет- трафик? Отдается предпочтение комбинации защите Web с NGFW/UTM? Да Нет Web Security Appliance ASA with Firepower Services Да Нет ASA with Firepower Services Web Security Appliance Cloud Web Security OpenDNS Meraki MX OpenDNS Нет ASA with Firepower ServicesRegardless Add-on OpenDNS Umbrella for DNS Threat Protection Add-on OpenDNS Investigate for Enhance Web Threat Intel OpenDNS
  • 19. Реалии современных киберугроз Злоумышленники вероятнее всего будут контролировать вашу инфраструктурой через web Вероятнее всего вас взломают через email Ваше окружение будет взломано
  • 20. Вредоносный код: обнаружение и обход Техники обнаружения Техники обхода Известные сайты и узлы в Интернет Смена узлов / страницы перенаправления Песочница Обнаружение виртуализации Антивирус Обнаружение антивируса / безфайловое инфицирование Сигнатурные системы (IDS/IPS) Обфускация файлов / полиморфный код
  • 21. Что может быть использовано для обнаружения Web-угроз? Разве это все?! Анализ файлов в Web- трафике на лету Отправка файлов для анализа в песочнице Анализ DNS- запросов и ответов Категоризация и контроль репутации URL ThreatGRID WSA/CWS
  • 22. Как работает CTA? Обработка, близкая к реальному времени 1K-50K инцидентов в день10B запросов в день +/- 1% аномалий 10M событий в день HTTP(S) Request Классифи катор X Классифи катор A Классифи катор H Классифи катор Z Классифи катор K Классифи катор M Кластер 1 Кластер 2 Кластер 3 HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request Кластер 1 Кластер 2 Кластер 3 HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) RequestHTTP(S) Request HTTP(S) Request HTTP(S) RequestHTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) RequestHTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request Обнаружение аномалий Моделирование доверия Классификация Моделирование сущностей Моделирование отношений HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request HTTP(S) Request ПОДТВЕРЖДЕН взлом (нескольких пользователей) ОБНАРУЖЕНА угроза (unique)
  • 23. Идентификация аномального web- трафика с помощью статистического анализа Распознавание атак путем анализа имени доменов в каждом запросе HTTP/HTTPS Обнаружение инфекций в web- запросах Обнаружение широкого спектра угроз путем анализа коммуникаций с серверами C2 Определение опасного трафика, тунелированного в HTTP/HTTPS- запросы путем использования IOC Что может обнаруживать CTA? Утечки данных Domain Generation Algorithm (DGA) Exploit KitКоммуникации с C2- серверами Туннелирование через HTTP/S
  • 24. Cisco WSA (Web Security Appliance) Внешняя телеметрия (BlueCoat Sec. GW) Cisco CWS (Cloud Web Security) Cisco Cognitive Threat Analytics (CTA) Confirmed Threats Detected Threats Threat Alerts Реагирование на инциденты HQ STIX / TAXII API CTACTACTA SIEMs: Splunk, ArcSight, Q1 Radar, ... HQ Web Security Gateways Cloud Web Security Gateways CTA a-la-carte ATD bundle = CTA & AMP WSP bundle = CWS & ATD CTA a-la-carte CTA a-la-carte Логи Web (входная телеметрия) Обнаружение взломов & Видимость сложных угроз Архитектура Cognitive Threat Analytics
  • 25. Процесс реагирования Сила в интеграции с другими решениями Cisco Подтвержденные взломы: Автоматическое создание тикета, используя существующий SIEM для команды на очистку или переустановку ПК Подозреваемые взломы и целевые атаки: Комбинация высокого риска и высокой уверенности с подозреваемой утечкой данных может быть эскалирована на аналитиков 3-го уровня поддержки для ручного анализа
  • 26. CTA: что происходит после обнаружения IPS ISE ИТ-служба CTA AMP For Endpoint SIEM AMP For Endpoint Обнаружение угрозы Немедленная реакция Финальная реакция Быстрота и автоматизация Цель: блокировать каналы, по которым работает ВПО для предотвращения утечки данных Тщательность и адаптация Цель: понять причину и источник, оценить потери, обновить политики
  • 27. CTA: Обнаружение C2 10мин Обнаружение угрозы Немедленная реакция Финальная реакция
  • 28. ISE: Карантин пользователя 15мин Обнаружение угрозы Немедленная реакция Финальная реакция
  • 29. AMP4E: Блокирование C2-канала 20мин Обнаружение угрозы Немедленная реакция Финальная реакция
  • 30. AMP4E: Поиск файлов, генерящих C2 20мин Обнаружение угрозы Немедленная реакция Финальная реакция
  • 31. AMP4E: Блокирование ВПО Unknow n 30мин Обнаружение угрозы Немедленная реакция Финальная реакция
  • 32. AMP4E и CTA 30мин Обнаружение угрозы Немедленная реакция Финальная реакция
  • 33. AMP4E+SIEM: разбор полетов 1 день Ошибка пользователя? Уязвимое приложение? Новый эксплойт? Обнаружение угрозы Немедленная реакция Финальная реакция
  • 34. Пишите на security-request@cisco.com Быть в курсе всех последних новостей вам помогут: Где вы можете узнать больше? http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco http://blogs.cisco.ru/ http://habrahabr.ru/company/cisco http://linkedin.com/groups/Cisco-Russia-3798428 http://slideshare.net/CiscoRu https://plus.google.com/106603907471961036146/posts http://www.cisco.ru/
  • 35. CiscoRu Cisco CiscoRussia CiscoRu Спасибо © 2015 Cisco and/or its affiliates. All rights reserved.