Данияр Жигитбек В чем проблема? Обзор системы Cisco Stealwatch Сетевая телиметрия Компоненты Cisco Stealwatch Интеграция Cisco Stealwatch + Cisco.

Презентация:



Advertisements
Похожие презентации
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Advertisements

Конфиденциальная информация компаний McAfee и Intel Интеллектуальная защита McAfee: на платформе Security Connected 9 ноября 2014 г.
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Защита опережение на Kaspersky Endpoint Security 8 для Windows Kaspersky Endpoint Security.
Обнаружение атак. Система RealSecure. Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Сергей Маковец, ISSP Целевые атаки на информационные системы банка Сергей Поята, ISSP Владимир Илибман, Cisco Systems.
Практические аспекты выявления целевых атак злоумышленников на базе поведенческого анализа вредоносного кода Виктор Сердюк, к.т.н., CISSP Генеральный директор.
Новые решения для информационной безопасности бизнеса 1 Виталий Федоров инженер предпродажной поддержки.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Интегрированная система безопасности:
Средства обнаружения атак. Архитектура систем обнаружения атак Модуль слежения Модуль управления Системы на базе узла Системы на базе сегмента.
Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center 9 Попов Дмитрий Менеджер по корпоративным продажам Защита опережение на Kaspersky Endpoint.
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
Интернет Контроль Сервер Интернет Контроль Сервер (ИКС) - это готовый программный Интернет шлюз с огромным набором функций для решения всех задач взаимодействия.
Компьютерные вирусы Выполнила: Студентка 3 курса Группа МОЦИ-305 Пляскина Виктория Проверила: Вторушина И.А.
1 Комплексный подход к обеспечению защиты корпоративной сети. Морозов Денис Менеджер проекта, GFI Software.
Bitdefender Total Security Trusted to be ahead Румынская компания Bitdefender SRL, разрабатывающая и выпускающая антивирусы, файрв олы и антиспамовые.
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
Обнаружение сетевых атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Транксрипт:

Данияр Жигитбек 2017

В чем проблема? Обзор системы Cisco Stealwatch Сетевая телеметрия Компоненты Cisco Stealwatch Интеграция Cisco Stealwatch + Cisco ISE Контроль облачных сред Контроль мобильных устройств Реагирование на инциденты Заключение

Традиционные периметровые средства обнаружения угроз: межсетевой экран, антивирус, фильтры, итд. Но… Специально написанные программы (APT) Незащищенный Wi-Fi, 3g/4g модемы, флешки. Рост сетевого трафика Отсутствие видимости внутри сети – проблема 1! Мониторить каждый порт –не рационально.

Сеть, которая защищает сама себя? Оптимизация ресурсов (рабочая сила, финансы) Видимость сети Концепция интегрированной безопасности Cisco Stealwatch – уникальное решение!

Сбор телеметрических данных в масштабах сети (NetFlow) Cистема Cisco StealthWatch (100< алгоритмов обнаружения аномалий) Предоставление контекстной информации (Cisco ISE) Расследование сетевых инцидентов ( Cisco Security Packet Analyzer)

Netflow и его «клоны»(sFlow, J-Flow, cFlow, NetStream, Packeteer-2, IPFIX, nvzFlow и другие) 2 вида телеметрии Netflow: 1) выборочная 2) полная Отвечает на вопросы: «Кто подключается к сети?», «Что подключается?», «Как подключается нечто?», «Когда нечто подключается?» «Откуда и куда подключается нечто?».

Основные: FlowCollector Консоль управления StealthWatch Management Console Дополнительные: FlowSensor UDP Director Cloud Concentrator

Кто является целью угроз? Является ли пользователь важной целью? К какой информации имеет доступ пользователь? С какого устройства пользователь получает трафик? Возникали ли у пользователя в последнее время ошибки оценки состояния безопасности? Существуют ли другие события, связанные с сеансами пользователя? Как лучше всего устранить проблемы, имеющие отношение к пользователю?

NAT: функция «сшивки NAT» Прокси-сервера: функция ProxyWatch Связь с серверами ботнетов и троянцев. Обновление 3-5 минут. Лицензия StealthWatch Lab Intelligence Center Threat Feed.

Частное облако: Cisco StealthWatch FlowSensor Публичное облако (напр, Amazon Web Services): программные агенты StealthWatch Cloud Agent –> StealthWatch Cloud Concentrator –> FlowCollector –> StealthWatch Management Console

Антивирус: отсутствие сигнатур вредоносных программ Эвристические алгоритмы: нехватка ресурсов Решение: nvzFlow (Cisco AnyConnect)! -> StealthWatch FlowCollector

Карантин (Cisco ISE) «Заморозить» учетную запись пользователя Блокирование за превышение лимита скачивания Сигнал тревоги Захват интересующих сетевых сессий (Cisco Security Packet Analyzer) и их дальнейший анализ

Cisco Stealwatch - это: Расширенный мониторинг сети Расширенная аналитика и обнаружение угроз Ускоренное реагирование на инциденты Более быстрая и точная техническая экспертиза Совершенствование сегментации сети