SlideShare a Scribd company logo
1 of 72
Download to read offline
Чем решения Cisco
           по ИБ могут помочь
           в условиях
           кризиса?


           Алексей Лукацкий
           Бизнес-консультант по безопасности




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   1/71
О чем мы хотели
           говорить?




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   2/71
Cisco против операционных рисков
                                                                                              Руководство
                     Совет директоров
              Необоснованные решения                                                          Неполная картина
                                                                                              рисков компании

         Внутренний контроль                                                                Финансы
      Неполный анализ рисков                                                                Сложные международные
                                                                                            требования соответствия
               ИТ и ИБ                                                                      и отчетности
       Утечка данных &                                                                               Управление кадрами
          безопасность                                                                               Безопасность и охрана
                                                                                                     труда сотрудников
   Поставки                                                                                                 Сбыт
    «Черный                                                                                                 Высокий
     список»                                                                                                кредитный риск
поставщиков




                            ИТ и ИБ                                                              Инфраструктура
                                 Цепочки поставок                                      Заказчики & Партнеры
                                                                                                 Простои и отказы сети
                            Конфликты между отделами
Cisco Security and Crisis            © 2008 Cisco Systems, Inc. All rights reserved.                                     3/71
Cisco SONA Framework

                                                                           Приложения

       Коммерческие                             Собственная                                Software as a           Композитные
        приложения                               разработка                                Service (SaaS)         приложения/SOA



                                                                    Общие ключевые
                                                                       сервисы




Коммуникации                 Мобильность            Доставка                     Безопасность   Управление   Виртуализация   Транспорт
  реального                                        приложения
   времени




                                                                        Физическая
                                                                      инфраструктура
 Cisco Security and Crisis            © 2008 Cisco Systems, Inc. All rights reserved.                                              4/71
Cisco для PCI DSS

           Удаленная площадка                                                  Периметр              Главный           Блок управления
  Мобильный
                            POS Cash Register                                  Интернет              офис                ACS
  POS                       (PCI 1,3,5,6,7)           POS сервер                                                     (PCI 2, 10,12)          CSM
                                                                                                                                             (PCI 10,12)
                                                      (PCI 1,3,5,6,7)                                                NAC
                                                                                                                                              CSA MC
                                                                                                                                              (PCI 10,12)
                                                    ASA
                                                                                                                                              CS-MARS
                                                                                    7200          ASA
          WAP                                                                                                                                 (PCI 10)
                                                                                                   (PCI 1,4)
                                                                  Internet
                                       Catalyst
                                                      ISR
                                                    (PCI 4)                                        6500        WAP      6500
                                                                                                  Switch               FWSM
                                                                                ASA
 ПК                                                                         (PCI 1,4)                                                 Credit Card
                                              WAP
 магазинного
                                                                                                                                      Storage
 работника
 (PCI 1,3,5,6,7)                                                                                                                      (PCI 1,3,5,6,7)
                                 Беспроводное
                                 устройство                                    E-commerce
                                                                               (PCI 1,3,5,6,7)                                    ЦОД


                                                                                Примечание! Отображена реализация не всех требований
Cisco Security and Crisis                       © 2008 Cisco Systems, Inc. All rights reserved.                                                         5/71
О чем мы будем
           говорить?




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   6/71
“Любой кризис – это новые возможности”




            Уинстон Черчилль




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   7/71
Чем характеризуется нынешний кризис

            Нехватка финансовых ресурсов
            Замораживание проектов с неочевидной выгодой
            Финансирование проектов с быстрой отдачей
            Сокращение ИТ- и ИБ-персонала
            Просыпается интерес к аутсорсингу
            Экономия и снижение операционных и капитальных
             затрат




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   8/71
Осознание ситуации

            Проблемы, требующие решения
                            В ИБ мы обычно осознаем только эту составляющую (и то, с
                            точки зрения угроз/рисков), забывая про все остальные

            Цели, которые нужно достичь
            Потребности, которые необходимо удовлетворить
            Существование целей или потенциально утерянных
             возможностей


                   Службы ИБ, как никогда, должны демонстрировать
                    понимание бизнеса, его проблем и способов их
                                      решения
Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.    9/71
Снижение операционных затрат

            Снижение арендной платы
                            За счет уменьшения занимаемой площади
                            За счет переезда в новые, более дешевые помещения

            Уменьшение числа командировок
            Сокращение персонала
                            За счет сотрудников филиалов, доп.офисов, удаленных
                            площадок
                            За счет ИТ-, ИБ-персонала головного офиса
                            За счет передачи задач на аутсорсинг

            Сокращение затрат на Интернет-трафик

Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.   10/71
Другие задачи

            Рост продуктивности сотрудников
            Снижение капитальных затрат
                            За счет снижения затрат на лицензии на ПО
                            За счет отказа от приобретения ПО и «железа»

            Защита от «разворовывания» бизнеса




Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.   11/71
Снижение
           арендной платы
           Сценарий 1




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   12/71
Снижение арендной платы

            Снижение арендной платы  уменьшение
             арендуемых площадей  перевод сотрудников на
             дом  решение Cisco по защищенному удаленному
             доступу
            Экономия на:
                            Аренда площадей
                            Питание сотрудников
                            Оплата проездных (если применимо)
                            Оплата канцтоваров

            Дополнительно
                            Улучшение психологического климата за счет работы дома
                            Рост продуктивности
Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.   13/71
Вопросы, на которые нужны ответы

            КТО получает доступ?
            КАК он получает доступ?
            КАКИЕ приложения он использует?
            Это ЧЕЛОВЕК или обезличенное УСТРОЙСТВО?
            ИМЕЕТ ли он право на такой доступ?
            ОТКУДА он получает доступ?
            Как ЗАЩИТИТЬ обе стороны?
            СООТВЕТСТВУЕТ ли узел доступа требованиям
             политики безопасности?
            Как УСТРАНИТЬ несоответствие?

Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   14/71
Сравнение технологий удаленного
           доступа
          Существует 2 основные технологии удаленного доступа: IPSec и SSL. SSL – более новая
          технология; обычно более дешевая и обеспечивающая лучший доступ для партнеров и
          контрактников (по сравнению с IPSec). SSL обеспечивает более быструю связь, чем
          IPSec.
           IPSec VPN                                                          SSL VPN


            Широко распространенная,                                          Расширяет защищенный доступ
             отработанная технология                                            для «не-сотрудников»,
                                                                                например, контрактников и
            Хорошо подходит для                                                временных служащих
             расширенного доступа                                              Облегченный доступ для
             сотрудников с корпоративнымы                                       партнеров
             компьютерами                                                      Обеспечивает доступ
                                                                                “отовсюду”, включая
                                                                                недоверенные и
                                                                                неуправляемые ПК (Интернет-
                                                                                кафе)
                                                                               Снижает операционные
                                                                                затраты, связанные с
                                                                                клиентским ПО

Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.                                   15/71
Cisco ISR или Cisco ASA как VPN?

                            Cisco ASA 5500                                          Cisco ISR Router

         Позиционируется как устройство                                          Позиционируется как маршрутизатор
          защиты
                                                                                  Содержит последние сетевые решения,
         Содержит последние инновационные                                         тесно интегрированные с
          решения по предотвращению                                                инновационными решениями по
          различных угроз и атак                                                   безопасности
         Множество функций организации                                           Богатые функциональные возможности
          защищенного удаленного доступа                                           по построению межофисных VPN (site-
          (VPN)                                                                    to-site VPN)
         Специальный функционал,                                                 Максимально объединены сетевые
          обеспечивающий простое программное                                       возможности и функции защиты на
          обновление                                                               одной платформе



 Специализированные решения,
 работающие в любом сценарии внедрения
Cisco Security and Crisis      © 2008 Cisco Systems, Inc. All rights reserved.                                         16/71
Cisco ASA 5500

                                               •   Многоуровневый анализ пакетов и трафика
    МСЭ / Защита                               •   Расширенные службы проверки приложений и протоколов
    приложений                                 •   Контроль сетевых приложений
                                               •   Расширенная защита мультимедиа и голосовых приложений
                                                • Защита от сетевых червей и вирусов
    IPS / Анти-                                 • Обнаружение и фильтрация вредоносного кода
    вирусная защита                             • Технология аккуратного предотвращения и упреждающее
                                                  реагирование
                                                • Корреляция событий и упреждающее реагирование
    Контроль                                     • Контроль на 4 и 3 уровне
    доступа и                                    • Контроль состояния
    аутентификация                               • Гибкость политик для пользователей, сетевых, приложений

                                                • Не требующие вмешательства автоматически обновляемый
    Защита                                        удаленный доступ по IPSec
    соединений                                  • Гибкие и защищенные сервисы SSL VPN
                                                • Поддержка QoS, маршрутизации в VPN
                                                • Интегрированная защита от угроз для VPN
    Интеллектуальные                         • Малая задержка      • Виртуализация сервисов
    сетевые                                  • Различная топология • Сетевая сегментация
    сервисы Cisco                            • Поддержка Multicast • Маршрутизация, распределение нагрузки

Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.                             17/71
Сравнение VPN-клиентов
                                                                              Cisco SSL VPN      Cisco AnyConnect
                                     Cisco VPN Client
                                                                                  Client             VPN Client
                                                                                                    DTLS, SSL
     Протокол                                       IPsec                      SSL (HTTPS)
                                                                                                  (HTTPS) - Auto
     Средний размер                                10 MБ                          400 KБ              1.2 MБ
                                                                               Автозагрузка        Автозагрузка
     Установка                          Распределение
                                                                              Распределение       Распределение
                                                                                Только для          Только для
     Права                                                                     инсталляции         инсталляции
                                                       Да
     администратора                                                            (Stub installer    (MSI доступен –
                                                                                 доступен)           Windows)
                                                                                                 2K/XP/Vista (32 &
                                     2K/XP/Vista 32-bit,
                                                                                                 64-bit), Linux, Mac
     Поддержка ОС                     Linux, Mac OS X,                           2000/XP
                                                                                                  OS X, Windows
                                     Solaris UltraSparc
                                                                                                    2008 Server
     Перезагрузка
                                                      Нет                           Да                   Да
     после установка
     Head End                          ASA/PIX/3K/IOS                          ASA/3K/IOS            ASA/IOS
Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.                                       18/71
Защита IP-телефонии
                                                                                                             Поддержка SIP,
                                                                                                              SCCP, H.323, MGCP
                                                                                           Cisco Unified
                                                  Microsoft Presence                      Presence Server    Защита от SIP-атак,
                                                        Server
                                                                                                              включая Rate Limit
                                                                                                              SIP-запросов
                                                                                                             Контроль звонков
                                                   Интернет                                                   (whitelist, blacklist,
                                                                                                              абоненты, SIP URI)
                            MA
                                                                                         ASA Phone Proxy     Динамическое
                                                                                                              открытие нужных
   Предприятие                                                                                                портов
                                                                                                           Звонки только для
                                                                                                             «зарегистрирован-
                                                                                   Cisco Mobile Communicator
                                                                                                             ных» телефонов
                                                                                                             Инспекция
                                                                                                              зашифрованных
                                                                                                              звонков, включая
                                                                                                              сигнализацию
                                                     Cisco SSL/IPSec VPN Solutions для
                                                                                                              (SRTP/TLS)
                                                           надомных работников
Cisco Security and Crisis        © 2008 Cisco Systems, Inc. All rights reserved.                                               19/71
Интеграция защитных функций
                            Прикладной МСЭ и контроль доступа                                          Отражение угроз
                            Контроль приложений                                                        Обнаружение ВПО
                            Контроль доступа по пользователям/группам                                  Обнаружение червей
                            Обнаружение аномалий в протоколах                                          Обнаружение
                            Фильтрация с контролем состояния                                           шпионских программ
Удаленный
доступ
                             Червь/
по VPN
                             Вирус                       Spyware Эксплоит

                                 «Чужое»                              НСД               ASA 5500
                                 приложение


 Всесторонняя защита ПК                                                              Точное применение политик
 Предварительная оценка                                                              Корреляционный анализ в режиме
 Отражение вредоносного ПО                                                           реального времени
 Защита данных/сессий                                                                Расчет рейтинга риска
 Очистка памяти после сессии                                                         Блокирование атак
                                                                                     Завершение опасных сессий

     Усиливает эшелонированную оборону, блокируя червей, вирусы и т.п. …
     без дополнительных устройств и снижения производительности
Cisco Security and Crisis          © 2008 Cisco Systems, Inc. All rights reserved.                                    20/71
Что такое контроль доступа к сети?
Использование сети для обеспечения выполнения требований
политик по соответствию состояния подключающихся устройств
их требованиям
                                                                                                Кто пользователь?
                                                                                                Он/она авторизован/авторизована?
                                                                                                Какую роль он/она получает?
                                                                  Идентификация
                                                                   Введите имя пользователя:




                            Безопасность   Безопасность
                            устройства NAC сети
 Установлено ли
исправление МS?                                                                                           Политика установлена?
 Есть A/V или A/S?                                                                                        Несоответствующие
 В данный момент                                                                                         устройства переведены на
работает?                                                                                       Si   Si
                                                                                                          карантин?
 Сервисы включены?                                                                                        Есть необходимость в
 Есть необходимые                                                                                        патче?
файлы?                                                                                                     Патч доступен?
Cisco Security and Crisis       © 2008 Cisco Systems, Inc. All rights reserved.                                                  21/71
Возможность доступа определяется
           соответствием состояния
           Сначала установите политики доступа. Затем:


                       Аутентификация и авторизация                                  Перевод в карантин и изоляция
                       Обеспечение выполнения                                         Изоляция несоответствующих
                        политик авторизации и                                           устройств от остальной сети
                        назначения привилегий
                                                                                       Перевод на карантин на базе
                       Поддержка различных                                             MAC- и IP-адресов на уровне
                        ролей пользователя                                              пользователей




                            Проверка и оценка                                             Обновление и лечение
                     Проверка с помощью агента:                                       Сетевые инструменты
                      наличие необходимых версий                                        устранения уязвимостей и
                      исправлений, антивирусов и т.д.                                   предотвращения угроз
                     Проверка по сети на наличие                                      Интеграция со службой
                      вирусов и червей, а также                                         технической поддержки
                      уязвимости портов


                    НЕТ СООТВЕТСТВИЯ = НЕТ ДОСТУПА К СЕТИ
Cisco Security and Crisis          © 2008 Cisco Systems, Inc. All rights reserved.                                    22/71
Cisco NAC решает ключевые проблемы

                            Внедрить ролевой контроль доступа

                              Cisco NAC применяет политики доступа и
                              соответствия на базе ролей

                            Управлять пользователями и активами

                              Cisco NAC аутентифицирует и контролирует
                              гостей и неуправляемые активы/ресурсы

                            Обеспечить соответствие требованиям

                              Cisco NAC оценивает, помешает в карантин и
                              устраняет несоответствие endpoints


Cisco Security and Crisis         © 2008 Cisco Systems, Inc. All rights reserved.   23/71
Компоненты Cisco NAC
                                                                                                                    SSC


 Уровень           NAC Manager                                             NAC Agent или                                           Обновления правил
                                                                                                        802.1x Supplicant
 соответствия Централизованное                                             Web Agent                                              Плановые автоматические
                                                                      Бесплатный клиент                802.1x supplicant через    обновления для
                             управление, конфигурация,                для расширенного                 CSSC или встроенный        антивирусов, критические
                             отчеты и хранение политик                сканирования                     supplicant Vista           патчи и другие приложения




   Уровень
   сервисов                     NAC Profiler              NAC Collector                       NAC Guest            NAC Server               ACS
   NAC
                              Аггрегирует         Сбор данных из сети                     Сервер управления      Оценка,              Система управления
                              данные от Collector для определения                         доступом гостей с      соответствие и       доступом по
                              для оценки ролей типов устройств                            всесторонними          контроль             политикам для
                              и привилегий                                                функциями                                   802.1x




Уровень        Устройства
инфраструктуры сетевого
               доступа



 Cisco Security and Crisis              © 2008 Cisco Systems, Inc. All rights reserved.                                                               24/71
Cisco Security Agent 6.0
        Всесторонняя защита ПК, серверов, лэптопов и POS-терминалов

   Интегрированный агент, единое управление
   Защита от известных и новых угроз
   Предотвращение утечек информации                                           CSA

   Обеспечение политик использования приложений
   Усиление защиты за счет интеграции с
    инфраструктурой сети
   Обеспечение соответствие корпоративным и
    национальным регулятивным требованиям



                             Возможность для ИТ управлять рисками для бизнеса

Преимущества                 Внедрение политик и защита критических бизнес-активов
для бизнеса:                 Уменьшение бремени ИТ-управления
                             Снижение затрат



Cisco Security and Crisis    © 2008 Cisco Systems, Inc. All rights reserved.          25/71
Расширенная безопасность ПК
           с Cisco Security Agent

       Cisco Security Agent
        повышает защиту за счет:                                                  Интернет

                     Защиты от 0-day-атак, базируясь на
                     поведении ОС и приложений
                     Контроля содержимого после
                     расшифрования или до
                     зашифрования (например, SSL,
                     IPsec)
                     Контроля доступа к устройствам
                     ввода/вывода, базируясь на
                     процессе, местоположении в сети и
                     содержимом файла
                                                                                  Интранет
                     Централизованного управления и
                     мониторинга событий
                     Взаимодействие в рамкахSDN с
                     другими решениями, такими как
                     NAC, IPS, QoS, MARS, VOIP и т.д.
Cisco Security and Crisis       © 2008 Cisco Systems, Inc. All rights reserved.              26/71
Рост
           продуктивности
           сотрудников




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   27/71
Рост продуктивности сотрудников

            Рост продуктивности  снижение времени,
             потраченного на дорогу  перевод сотрудников на
             дом  решение Cisco по защищенному удаленному
             доступу
            Рост продуктивности – от 10% до 40%
            Дополнительно:
                            Увеличение рабочего времени
                            Экономия на аренде площадей
                            Экономия на питании сотрудников
                            Экономия на оплате проездных (если применимо)
                            Экономия на оплате канцтоваров
                            Улучшение психологического климата за счет работы дома
Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.   28/71
Рост продуктивности
                                                                                             Предприятие
                                                                                                       Филиал Дом
                                                                                                                      Отель
          Главный                                                                                 Si
                                                                                                                              Аэропорт
             офис                                                                            HQ
                                                                                                  Si




                                                                                                       WAN/Internet

                                                                                                                                         Дорога
                                                                                                                                          Кафе




           Вчера: Люди “шли” на работу                                                 Сегодня: Работа “идет” к людям
                                                                       100                     500                        1000
                                                                   сотрудников             сотрудников                сотрудников
Зарплата ($25K в год)                                                   $2,5 млн.           $12,5 млн.                  $25 млн.
1 час потери продуктивности                                                   $1,200          $6,000                     $12,000
Потери в год от 1 часа в неделю                                               $62,5K         $312,5К                      $625К

            Многие компании фокусируются на предоставлении сервиса на своей
             территории (зарплата, билеты, документооборот…)
            Сотрудник в среднем тратит только 30–40% времени в офисе
Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.                                                          29/71
Снижение
           арендной платы
           Сценарий 2




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   30/71
Снижение арендной платы

            Снижение арендной платы  переезд в новые, более
             дешевые помещения  отказ от СКС 
             развертывание Wi-Fi  решение Cisco по
             защищенному беспроводному доступу
            Экономия на:
                            Аренде площадей
                            Прокладке СКС




Cisco Security and Crisis          © 2008 Cisco Systems, Inc. All rights reserved.   31/71
Уменьшение
           числа
           командировок




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   32/71
Уменьшение числа командировок

            Уменьшение числа командировок  внедрение
             видеоконференцсвязи/унифицированных
             коммуникаций/TelePresence  решение Cisco по
             защищенному удаленному доступу и защите
             унифицированных коммуникаций
            Экономия на:
                            Командировочных затратах ($300-400 на авиабилет + $100 на
                            гостиницу в сутки)




Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.   33/71
Cisco ASA и унифицированные
           коммуникации




                Контроль                       Инфраструктура                               Endpoints                  Приложения
                звонков                                                                    • Инспекция RTP/RTCP       • Инспекция
                  • SIP, SCCP, MGCP, H.323 • Предотвращение
                                             сервисов для UC                               • SIP и SCCP Video           SIP/SCCP/CTIQBE/TAP/
                  • Контроль и инспекция
                                                                                             Endpoints – IP phones,     JTAPI
                  • Понимание потока и          • Сигнатуры для атак на                      VT Advantage, Cisco
                                                  UC                                                                  • Контроль доступа и
                    заголовка звонка                                                         Unified Personal           инспекция для - Cisco
                  • Защита от DoS-атак          • VPN для голоса/видео                       Communicator               Unity, Meetingplace,
                                                  (V3PN)                                   • Политики -                 Presence, Cisco
                  • TLS Proxy для
                                                • Предотвращение атак                        разрешить/запретить        Telepresence, IM over
                    зашифрованной
                                                  «переполнение                              звонки с                   SIP, Microsoft
                    сигнализации
                                                  буфера»                                    незарегистрированных     • Таймауты для
                  • NAT/PAT                                                                  телефонов, абонентов,      аудио/видео-
                                                                                             whitelist, blacklist       соединений


                    Контроль Отражение Сетевая                                                  Защита                Шифрование
                    доступа угроз      политика                                                 сервисов              видео & голоса


Cisco Security and Crisis                © 2008 Cisco Systems, Inc. All rights reserved.                                                        34/71
Сокращение
           персонала




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   35/71
Сокращение персонала

            Сокращение ИТИБ-персонала в центральном офисе
              автоматизация «ручных» задач  решения Cisco
             по управлению ИБ
            Выгоды:
                            Автоматизация и снижение числа ошибок
                            Снижение затрат на персонал

            Если руководство не планирует никого увольнять,
             предлагать такое решение первым не стоит




Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.   36/71
Затраты на ИТ-специалиста

            Затраты на ИТ-специалиста
                            Базовая зарплата ИТ-специалиста - $2500 в месяц ($30000 в
                            год)
                            Переменная зарплата – комиссионные
                            Премиальные – премии по итогам квартала, года, разовые
                            Выплаты по участию в прибылях, издержки на
                            предоставление сотрудникам прав на приобретение акций
                            Социальные льготы – медицинское обслуживание, фонд
                            государственного социального страхования, питание
                            Налоги – пенсионный фонд, налог на ФОТ…
                            Аренда помещения
                            Оборудование – компьютер, мобильный телефон…

Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.   37/71
Cisco Security Management Suite
           Мониторинг, анализ и отражение

                                   Доступ                                                            Анализ
                            Как контролировать доступ                                               Очень много
                              к сетевым ресурсам…                                                 «сырых» данных...
                             Кто и что может делать?                                   Филиал
                                                 Филиал
                                                                                                    Партнер
                                                                                          ЦОД

     Мониторинг                                                                                                Управление
       Мониторинг   Филиал                                                                                    обновлениями
    мультивендорных                                                ЦОД                                      Патчи, инвентаризация,
        сетей…                                                                              ЦОД                 целостность…
                                                                                                      Партнер
                                                                 SOHO


                                  Отражение                                                       Конфигурация
                                                                                                     Как быстро
                               Как задействовать сеть
                                                                                                   распространить
                                для отражения атак…
                                                                                                  новые политики…


Cisco Security and Crisis            © 2008 Cisco Systems, Inc. All rights reserved.                                         38/71
Cisco Security Management Suite
        CISCO
        SECURITY                                                                     CISCO
        MANAGER                                                                      SECURITY
       Облегчает                                                                     MARS
       управление                                                                    Быстрое обнаружение
       политиками                                                                    угроз и отражение
       Всесторонняя                                                                  Анализ топологии
       настройка
                                                                                     Анализ и корреляция
       Анализ с точки                                                                данных
       зрения сети и
       устройства




                             Аудит с помощью Network Compliance Manager
                             Интеграция с Cisco Secure Access Control Server
                                 Ролевой контроль доступа
                                 Регистрация действий
Cisco Security and Crisis          © 2008 Cisco Systems, Inc. All rights reserved.                         39/71
Cisco Security Manager
                              Удобство                                                                     Управление VPN
                              использования
                                                                                                           VPN Wizard настраивает
                                                                                                           Site-to-Site, hub-spoke
                              Визуальное управление                                                        и full mesh VPN за несколько
                              политиками через таблицы                                                     кликов мыши
                              или карту сети
Управление политикой                                                                                       Настройка VPN для удаленного
                              Функция Jumpstart: удобный                                                   доступа, DMVPN и устройств с
                              инструмент обучения        Управление МСЭ                                    Easy VPN
Централизованное
управление                    Эффективная визуализация:
политиками для МСЭ,           - Policy-based                                                               Управление IPS
                                                        Настройка политик для
VPN и IPS                     - Device-based                ASA, PIX, FW SM и
                              - Map-based                   IOS Firewall
Хорошо масштабируем           - VPN based                                                                  Автоматическое обновление
                                                        Единая таблица правил                              сенсоров IPS
Наследование политик                                        для всех платформ
позволяет эффективно                                                             Анализ политик            Поддержка Outbreak
распределять их по сети                                                                                    Prevention Services
                                                                                 «Умное» редактирование
Мощное группирование                                                                 правил в таблице
устройств                                                                        Устранение избыточности
                                                                                     и противоречивости




  Cisco Security and Crisis    © 2008 Cisco Systems, Inc. All rights reserved.                                                   40/71
Cisco Monitoring, Analysis and
            Response System
 Сбор, анализ и корреляция данных от
  разнородных источников и в разных
  форматах
          NIDS, МСЭ, маршрутизаторы и коммутаторы,
          CSA
          Syslog, SNMP, RDEP, SDEE, NetFlow, XML
          API, системные и пользовательские логи
 Локализация и отражение атак




                                                               Ключевые отличия от других SIM
                                                                               Визуализация инцидентов и их
                                                                               отображение на карте сети
                                                                               Отражение на уровне 2 и 3
                                                                               Анализ SDEE и NetFlow

 Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.                                  41/71
Cisco Network Compliance Manager
                                                                                     Предотвращение ошибок &
                                                                                     контроль процесса через
       Определение политики,                                                         единую точку контроля
       конфигурации


        ИТ-, ИБ-персонал                                                                            Сеть
            Tools Manager

        Network Architect

         Network Manager

       Security Engineers

       Network Engineers

           NOC Operators

           Аудитор
           Менеджер
                                                                                   Автоматизация сложных
           Директор                                    Контроль и стандартизация
                                                                                   сетевых задач управления
                                                       по всей инфраструктуре в
                                                                                   через специализированный
       Средства                                        центральном и защищенном
                                                                                   многозадачный инструмент
       управления                                      месте
       сетью

Cisco Security and Crisis      © 2008 Cisco Systems, Inc. All rights reserved.                                42/71
Цели NCM

              Слежение                   Контроль                             Автоматизация          Защита




                                                                              Автоматизация      Предотвращение
      Всестороннее                Установление &
                                                                              управления с       проблем до того
      управление                  контроль
                                                                              целью              как они
      конфигурацией               лучших практик
                                                                              повышения ROI      происходят




                                  Защита от                                   Изменения
       Контроль всех                                                                             Безопасность
                                   «шаловливых ручек»                           конфигурации
        действий                                                                                  Нарушения
                                  Применение лучших                           Обновления ПО
       Покрытие каждого                                                                           соответствия
                                   практик, например,                          Топология сети
        устройства &               VISA CISP, HIPAA,                                              Простои
        производителя              GLBA, ITIL, CobiT,                          Отчеты о
                                   COSO                                         соответствии

Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.                                       43/71
Обзор Network Compliance Manager
Высоко масштабируемое,
мультивендорное решение для
централизованной проверки
соответствия и управления
изменениями

Контроль и управление конфигурацией и
изменениями
   • Контроль изменений в реальном времени
   • Контроль непротиворечивости
   • Применение политик
   • Аутентификация через RADIUS, LDAP, Secure
     ID, TACACS или Active Directory
Аудит и проверка соответствия
   • Создание собственных политик соответствия
   • Генерация отчетов соответствия (SOX, VISA
     CISP, HIPAA, GLBA, ITIL, CobiT, COSO)

Расширенная генерация отчетов
     • Статус сети
     • Рекомендации по приведению в
       соответствие
Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved.   44/71
Преимущества NCM

                            Ручной контроль                                        Автоматический контроль
                 MTTR из-за ошибки конфигурации:                                    MTTR из-за ошибки конфигурации:
                 150 минут                                                          15 минут

                 Простои & инциденты из-за ошибок в                                 Простои & инциденты из-за ошибок
                 «ручных» конфигурациях: 80%                                        в «ручных» конфигурациях: 20%

                 Среднее время обнаружения                                          Среднее время обнаружения
                 уязвимости: 2 недель                                               уязвимости: Менее 2 минут

                 Настройка нового устройства: 6                                     Настройка нового устройства: 20
                 часов                                                              минут

                 Изменений в час: 20                                                Изменений в час: 5,000

                 Среднее число соответствующих                                      Среднее число соответствующих
                 узлов в сети: 3%                                                   узлов в сети: 100%


   Источник: 2005 EMA Survey и отзывы пользователей
Cisco Security and Crisis        © 2008 Cisco Systems, Inc. All rights reserved.                                      45/71
Сокращение персонала

            Сокращение ИТИБ-персонала в удаленных офисах
              управление удаленными решениями по ИБ 
             решения Cisco по управлению ИБ
            Выгоды:
                            Автоматизация и снижение числа ошибок
                            Снижение затрат на персонал

            Если руководство не планирует никого увольнять,
             предлагать такое решение первым не стоит




Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.   46/71
Наследование и распределение политик
           “Создали один раз – внедрили много раз”

           Что это такое?                                                                    Филиал
            Нарушение связи между                                                                               Policy
             устройством и политикой
           Пример:
            Общие политики для групп
             устройств:                                                                                           Policy

                            МСЭ в филиале                                                       Филиал
                            Site-to-site VPN                                                                               Policy
                            Управление устройством
            Обязательные политики:
                            Запрет IM и P2P                                                                Филиал
                            Разрешить SSH, SSL
           Преимущества:                                                                   Опциональное
                                                                                           перекрытие
            Снижение сложности управления                                                 глобальной политики
                                                                                           на локальном уровне
            Не требует много ресурсов

Cisco Security and Crisis                © 2008 Cisco Systems, Inc. All rights reserved.                                            47/71
Масштабное распределение
                                                                               Extranet Self-Managed
           Что это такое?                                                      ROBO Telecommuter
            Метод простого распределения
             политик и ПО на тысячи устройств
           Пример                                                                       Internet
            Обновление большого числа
             удаленных МСЭ с динамической
             адресацией, нерегулярными
             линками или адресами за NAT                                                Update         DMZ
            Обновление конфигурации и ПО                                               Appliance
                                                                                        CNS-CE
            Обновление устройства, когда оно
             активно
            Масштабирование через Web-
             технологии                                                             Enterprise
                                                                                    INTRAnet
           Преимущества                                                       Update
                                                                              Servers
            Минимальные человеческие и
                                                                              CNS-CE
             временные затраты на построение
             защищенной сети
Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.                                  48/71
Сокращение персонала

            Сокращение ИТИБ-персонала за счет аутсорсинга 
             контроль аутсорсера  решения Cisco по аудиту ИБ
              NCM, CSM
            Выгоды:
                            Контроль исполнения контрактных обязательства
                            Снижение затрат на персонал

            Если руководство не планирует никого увольнять,
             предлагать такое решение первым не стоит




Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.   49/71
Power Tools: Config Archive, FlexConfig




                                                              Запрос и сравнение
                                                               конфигураций
                                                              Откат к предыдущей
                                                               конфигурации




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.         50/71
Сокращение
           затрат на
           Интернет




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   51/71
Сокращение затрат на Интернет

            Контроль действий сотрудников в Интернет 
             блокирование загрузок постороннего ПО, музыки,
             видео и контроль посторонних сайтов  решение
             Cisco по контролю URL
            Экономия на:
                            Интернет-трафике

            Дополнительно
                            Рост продуктивности (может быть)
                            Защита от вирусов и троянцев в загружаемом трафике




Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.   52/71
IronPort Web Security Appliance




                                                                              IronPort Web Security Appliance

               Одновременных                                                               Легко справляется с
                                                     100,000 duplex
               TCP соединения                                                              пиковой загрузкой

               Количество                                                                  Может обслуживать 10-25 тыс
                                                     10M unburdened,
               транзакций HTTP в                                                           пользователей (в зависимости
                                                     5-7M burdened                         от профиля трафика)
               час
                                                                                           Прозрачно для
               Средняя задержка                        5-15 milliseconds
                                                                                           пользователя


Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.                                          53/71
Контроль содержимого (Anti-X) на
           шлюзе
            Anti-Virus: Обнаружение и лечение в
             реальном времени файловых вирусов и
             вредоносного кода для протоколов SMTP,
             HTTP и FTP
            Anti-Spam: Высокопроизводительный
             интеллектуальный антиспам модуль,
             использующий белый/черный список
             адресов и базу спамовых сигнатур
            Anti-Spyware: Всесторонняя защита от
             шпионского ПО, которое может привести к
             снижению производительности или утечки
             информации
            Anti-Phishing: Защита пользователей от
             мошенничества с помощью
             антифишинговых возможностей
                                                                                HTTP://
            URL Blocking and Filtering: Слежение,
             регистрация и контроль доступа к Internet                        URL FILTERING
             URL



Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.               54/71
Сравнение решений по контролю
           контента
                                              Cisco ASA 5500                         Cisco ASA 5500   IOS Content
                                                 CSC SSM                             CSC Embedded       Filtering

                                                                                      NRS только
                      Anti-Spam                         Полная                        (включает 10       Нет
                                                                                     пользователей)

                  URL Filtering                         Полная                          Полная         Полная


                      Anti-Virus                        Полная                          Полная           Нет


                  Signature Set                         Полная                       Подмножество        N/A


              Pattern File Size                           18 MB                          15 MB           N/A



Cisco Security and Crisis
                                                          Cisco Confidential – NDA Use Only
                                   © 2008 Cisco Systems, Inc. All rights reserved.                                  55/71
Защита бизнеса от
           «разворовывания»




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   56/71
Защита бизнеса от разворовывания

            Увольнение сотрудников  желание «урвать» 
             кража информации  решение Cisco по контролю
             утечек информации
            Выгоды:
                            Защита от утечек интеллектуальной собственности,
                            банковской и коммерческой тайны, персданных и т.п.

            Дополнительно
                            Защита почты
                            Защита ПК, лэптопов от широкого спектра угроз
                            Защита от преследования за нарушение обращения с
                            защищаемой информацией


Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.   57/71
Комплексное решение по защите
                                                                                                         NAC Appliance
                                                                                                         • Проверка версии и запуска
        IronPort
                                                                                                           CSA
        • Предотвращает утечку данных
                                                                                                         • Проверка состояния системы
          на периметре сети                                                       Интернет                 (например, “insecure boot
        • Сканирование многих                                                                              detected”) и наличия
          протоколов                                                                                       конфиденциальных данных
        • Рост эффективности                                                                             • Проверка привилегий
          существующей                                                                                     пользователя, если CSA
          инфраструктуры Anti-Spam и                                                                       сообщает о наличии
          Anti-Spyware                                                                                     конфиденциальной
                                                                                                           информации
                                                                                  ASA          NAC
                                             IronPort                                        Appliance
                                                                             Интранет
       Cisco Security Agent
                                                                                                           Storage Media Encryption
       • Предотвращение утечки данных:
                                                                                                           • Шифрование данных в SAN
         • Сканирование файлов в поиска важных данных
         • Блокирование копирования на внешние
           носители (USB flash и disk, порты IR/Bluetooth)
         • Предотвращение копирования в
           коммуникационные приложения (e-mail, IM,
           броузер)
       • Предотвращение обхода сетевой защиты IronPort



Cisco Security and Crisis       © 2008 Cisco Systems, Inc. All rights reserved.                                                     58/71
Предотвращение утечек информации




              Агент сканирует файловую систему и ищет важную информацию, определенную в
               настройках “Global Data Classification”
              Если важная информации найдена, она метится соответствующим образом и к
               ней применяется соответствующая политика безопасности (Audit Data Loss Policy)
              Политика Audit Data Loss Policy защищает важную информацию внутренних
               пользователей от вредоносных и неавторизованных действий, включая
               копирование на внешние носители и через буфер обмена, а также печать на
               принтере
              Политика Audit Data Loss Policy также определяет правила для мобильных и
               удаленных пользователей
Cisco Security and Crisis     © 2008 Cisco Systems, Inc. All rights reserved.              59/71
Что дает IronPort ESA?


                        До внедрения IronPort                                                     После внедрения IronPort

                                                   Internet                                                          Internet



                                     Firewall                                                             Firewall

                                       MTAs


                                    Anti-Spam

                                    Anti-Virus
                                                                                                      IronPort Email Security Appliance
                            Policy Enforcement

                                  Mail Routing


                                   Groupware                                                           Groupware



                                     Users                                                                Users


Cisco Security and Crisis                       © 2008 Cisco Systems, Inc. All rights reserved.                                           60/71
Контроль утечки информации

               Предустановленные
                шаблоны и политики для
                распространенных
                требований по
                безопасности
               Механизм поиска по
                образцу снижает число
                ложных срабатываний
               Высокопроизводительный
                механизм TLS позволяет
                обеспечить защиту
                передаваемой почты


Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   61/71
Контроль содержимого




                                                                                Обнаружение
                                                                                внедренных объектов в
            Анализ текста в                                                     файлах Excel и Word:
            файлах 390+                                                         EXE, DLL, JPEG, GIF, BMP
            форматов

                                                     Анализ метаданных


Cisco Security and Crisis     © 2008 Cisco Systems, Inc. All rights reserved.                              62/71
Снижение
           капитальных
           затрат




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   63/71
Снижение капитальных затрат

            Снижение капитальных затрат  экономия на ПО 
             отказ от отдельного антивируса  Cisco Security
             Agent
            Выгоды:
                            Экономия на антивирусном ПО

            Дополнительно
                            Защита ПК, лэптопов от широкого спектра угроз




Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.   64/71
Интегрированный агент CSA
           с Clam Antivirus

 Сканирующий модуль ClamAV
  интегрирован с CSA в единый
  продукт
 Защита серверов и ПК Windows
  без дополнительных затрат
            Аккуратное обнаружение вредоносного
            ПО
            Предотвращение исполнения
            вредоносного ПО
            Удаление или помещение в карантин
            вредоносного ПО
 CSA Management Center управляет политиками агента и
  обновлениями сигнатур
 Действительно единый агент – единая консоль управления


Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved. other trademarks mentioned in this document are the property of their respective owners.
                                                                         All                                                                                           65/71
Пример ROI
           Интегрированный антивирус
               Несмотря на малую цену антивирус для одного узла
                очень дорог в среднесрочной перспективе
               ~$10 на ПК в год (усредненная цена) для 50,000 узлов
               Цена на CSA по GPL (бессрочная лицензия) на 50,000 ПК:
                             $625K на продукт (с 42%-ой скидкой) $12.51 на ПК
                             $106K на поддержку (скидка 28%) $2.12 на ПК в год
               Сравнение цен в среднесрочной перспективе:
                             1-й год                    $731K Cisco                                                         $500K у конкурентов
                             2-й год                    $837K Cisco                                                         $1M у конкурентов
                             3-й год                    $943K Cisco                                                         $1.5M у конкурентов

 Для антивируса Clam не требуется оплаты поддержки – она включена в
стандартную поддержку CSA
Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved. other trademarks mentioned in this document are the property of their respective owners
                                                                                 All                                                                                          .   66/71
Снижение капитальных затрат

            Снижение капитальных затрат  переход на лизинг
              Cisco Capital
            Выгоды:
                            CapEx переходит в OpEx
                            Ускоренная амортизация (коэффициент – 3)
                            Снижение налога на прибыль и имущество
                            Не снижает Net Income, EBITDA
                            Нет проблем списания оборудования
                            Отсрочка платежа

            Дополнительно
                            Использования актуальной версии оборудования и ПО
Cisco Security and Crisis           © 2008 Cisco Systems, Inc. All rights reserved.   67/71
Финансирование проектов по ИБ

                                       Гибкие варианты
                                    финансирования для
                                    распространения ИКТ
                                     и получения бизнес-
                                         преимуществ



Год 1                       Год 2             Год 3                        Год 4        Год 5


           Большой опыт работы в Украине, в России и других странах СНГ


           Заслуживающий доверия финансовый консультант

           Инновационные решения в области финансирования, отвечающие
           требованиям каждого заказчика

Cisco Security and Crisis             © 2008 Cisco Systems, Inc. All rights reserved.           68/71
Резюме




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   69/71
ИБ в условиях кризиса

            Чтобы эффективно существовать в условиях кризиса
             службы ИБ должны понимать бизнес и не только идти
             за ним, но и направлять его в нужном направлении
            Чтобы понимать бизнес, обратитесь к консультантам
             Cisco Customer Advocacy
            Посетите презентацию «Измерение отдачи при
             внедрении системы ИБ»




Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   70/71
Вопросы?




                 Дополнительные вопросы Вы можете задать по электронной
                 почте security-request@cisco.com
                 или по телефону: +7 495 961-1410


Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   71/71
Cisco Security and Crisis   © 2008 Cisco Systems, Inc. All rights reserved.   72/71

More Related Content

Viewers also liked

Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurementAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минутAleksey Lukatskiy
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 

Viewers also liked (20)

Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Cyberwarfare examples
Cyberwarfare examplesCyberwarfare examples
Cyberwarfare examples
 
Security and Crisis
Security and CrisisSecurity and Crisis
Security and Crisis
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Privacy approaches
Privacy approachesPrivacy approaches
Privacy approaches
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Как писать?
Как писать?Как писать?
Как писать?
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
DLP for top managers
DLP for top managersDLP for top managers
DLP for top managers
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 

Similar to Cisco Security and Crisis

Intro To RDBMS And SQL Server 2005 - Svetlin Nakov
Intro To RDBMS And SQL Server 2005 - Svetlin NakovIntro To RDBMS And SQL Server 2005 - Svetlin Nakov
Intro To RDBMS And SQL Server 2005 - Svetlin NakovSvetlin Nakov
 
Обеспечение безопасности web приложений
Обеспечение безопасности web приложенийОбеспечение безопасности web приложений
Обеспечение безопасности web приложенийSQALab
 
Minsk Web Appl 190509
Minsk Web Appl 190509Minsk Web Appl 190509
Minsk Web Appl 190509sef2009
 
Delivery of media content of IIS Media Services
Delivery of media content of  IIS Media ServicesDelivery of media content of  IIS Media Services
Delivery of media content of IIS Media ServicesSQALab
 
Jazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПОJazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПОSQALab
 
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanieCisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanieMichael Ganschuk
 
Minsk Jazz 190509 Templ
Minsk Jazz 190509 TemplMinsk Jazz 190509 Templ
Minsk Jazz 190509 Templsef2009
 
тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009Liudmila Li
 
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3Транслируем.бел
 
Security for Business Impact Analysis
Security for Business Impact AnalysisSecurity for Business Impact Analysis
Security for Business Impact AnalysisAleksey Lukatskiy
 
Cisco Web Ex создание центра технической поддержки
Cisco   Web Ex   создание центра технической поддержкиCisco   Web Ex   создание центра технической поддержки
Cisco Web Ex создание центра технической поддержкиguest813d253
 
IBM Jazz - A New Approach For Software Development (In Russian)
IBM Jazz - A New Approach For Software Development (In Russian)IBM Jazz - A New Approach For Software Development (In Russian)
IBM Jazz - A New Approach For Software Development (In Russian)Alexander Klimov
 
11 Net Scaler Xa1
11 Net Scaler Xa111 Net Scaler Xa1
11 Net Scaler Xa1Liudmila Li
 
Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...
Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...
Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...Vitaliy Mazurenko
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898Azerbaijan Laws
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 7647
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 7647俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 7647
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 7647Armenia Laws
 
vSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 маяvSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 маяAnton Antich
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingSSA KPI
 

Similar to Cisco Security and Crisis (20)

Intro To RDBMS And SQL Server 2005 - Svetlin Nakov
Intro To RDBMS And SQL Server 2005 - Svetlin NakovIntro To RDBMS And SQL Server 2005 - Svetlin Nakov
Intro To RDBMS And SQL Server 2005 - Svetlin Nakov
 
Обеспечение безопасности web приложений
Обеспечение безопасности web приложенийОбеспечение безопасности web приложений
Обеспечение безопасности web приложений
 
Minsk Web Appl 190509
Minsk Web Appl 190509Minsk Web Appl 190509
Minsk Web Appl 190509
 
Delivery of media content of IIS Media Services
Delivery of media content of  IIS Media ServicesDelivery of media content of  IIS Media Services
Delivery of media content of IIS Media Services
 
Jazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПОJazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПО
 
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanieCisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
 
Minsk Jazz 190509 Templ
Minsk Jazz 190509 TemplMinsk Jazz 190509 Templ
Minsk Jazz 190509 Templ
 
тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009
 
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
 
Security for Business Impact Analysis
Security for Business Impact AnalysisSecurity for Business Impact Analysis
Security for Business Impact Analysis
 
Cisco Web Ex создание центра технической поддержки
Cisco   Web Ex   создание центра технической поддержкиCisco   Web Ex   создание центра технической поддержки
Cisco Web Ex создание центра технической поддержки
 
IBM Jazz - A New Approach For Software Development (In Russian)
IBM Jazz - A New Approach For Software Development (In Russian)IBM Jazz - A New Approach For Software Development (In Russian)
IBM Jazz - A New Approach For Software Development (In Russian)
 
Scrum And Business
Scrum And BusinessScrum And Business
Scrum And Business
 
20070613 Rit2007 Training
20070613 Rit2007 Training20070613 Rit2007 Training
20070613 Rit2007 Training
 
11 Net Scaler Xa1
11 Net Scaler Xa111 Net Scaler Xa1
11 Net Scaler Xa1
 
Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...
Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...
Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 7647
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 7647俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 7647
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 7647
 
vSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 маяvSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 мая
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Recently uploaded

Developer Data Modeling Mistakes: From Postgres to NoSQL
Developer Data Modeling Mistakes: From Postgres to NoSQLDeveloper Data Modeling Mistakes: From Postgres to NoSQL
Developer Data Modeling Mistakes: From Postgres to NoSQLScyllaDB
 
Gen AI in Business - Global Trends Report 2024.pdf
Gen AI in Business - Global Trends Report 2024.pdfGen AI in Business - Global Trends Report 2024.pdf
Gen AI in Business - Global Trends Report 2024.pdfAddepto
 
WordPress Websites for Engineers: Elevate Your Brand
WordPress Websites for Engineers: Elevate Your BrandWordPress Websites for Engineers: Elevate Your Brand
WordPress Websites for Engineers: Elevate Your Brandgvaughan
 
Search Engine Optimization SEO PDF for 2024.pdf
Search Engine Optimization SEO PDF for 2024.pdfSearch Engine Optimization SEO PDF for 2024.pdf
Search Engine Optimization SEO PDF for 2024.pdfRankYa
 
Powerpoint exploring the locations used in television show Time Clash
Powerpoint exploring the locations used in television show Time ClashPowerpoint exploring the locations used in television show Time Clash
Powerpoint exploring the locations used in television show Time Clashcharlottematthew16
 
Install Stable Diffusion in windows machine
Install Stable Diffusion in windows machineInstall Stable Diffusion in windows machine
Install Stable Diffusion in windows machinePadma Pradeep
 
AI as an Interface for Commercial Buildings
AI as an Interface for Commercial BuildingsAI as an Interface for Commercial Buildings
AI as an Interface for Commercial BuildingsMemoori
 
My INSURER PTE LTD - Insurtech Innovation Award 2024
My INSURER PTE LTD - Insurtech Innovation Award 2024My INSURER PTE LTD - Insurtech Innovation Award 2024
My INSURER PTE LTD - Insurtech Innovation Award 2024The Digital Insurer
 
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024BookNet Canada
 
Bun (KitWorks Team Study 노별마루 발표 2024.4.22)
Bun (KitWorks Team Study 노별마루 발표 2024.4.22)Bun (KitWorks Team Study 노별마루 발표 2024.4.22)
Bun (KitWorks Team Study 노별마루 발표 2024.4.22)Wonjun Hwang
 
SIP trunking in Janus @ Kamailio World 2024
SIP trunking in Janus @ Kamailio World 2024SIP trunking in Janus @ Kamailio World 2024
SIP trunking in Janus @ Kamailio World 2024Lorenzo Miniero
 
"Subclassing and Composition – A Pythonic Tour of Trade-Offs", Hynek Schlawack
"Subclassing and Composition – A Pythonic Tour of Trade-Offs", Hynek Schlawack"Subclassing and Composition – A Pythonic Tour of Trade-Offs", Hynek Schlawack
"Subclassing and Composition – A Pythonic Tour of Trade-Offs", Hynek SchlawackFwdays
 
Nell’iperspazio con Rocket: il Framework Web di Rust!
Nell’iperspazio con Rocket: il Framework Web di Rust!Nell’iperspazio con Rocket: il Framework Web di Rust!
Nell’iperspazio con Rocket: il Framework Web di Rust!Commit University
 
Advanced Test Driven-Development @ php[tek] 2024
Advanced Test Driven-Development @ php[tek] 2024Advanced Test Driven-Development @ php[tek] 2024
Advanced Test Driven-Development @ php[tek] 2024Scott Keck-Warren
 
SAP Build Work Zone - Overview L2-L3.pptx
SAP Build Work Zone - Overview L2-L3.pptxSAP Build Work Zone - Overview L2-L3.pptx
SAP Build Work Zone - Overview L2-L3.pptxNavinnSomaal
 
Artificial intelligence in cctv survelliance.pptx
Artificial intelligence in cctv survelliance.pptxArtificial intelligence in cctv survelliance.pptx
Artificial intelligence in cctv survelliance.pptxhariprasad279825
 
Vector Databases 101 - An introduction to the world of Vector Databases
Vector Databases 101 - An introduction to the world of Vector DatabasesVector Databases 101 - An introduction to the world of Vector Databases
Vector Databases 101 - An introduction to the world of Vector DatabasesZilliz
 
My Hashitalk Indonesia April 2024 Presentation
My Hashitalk Indonesia April 2024 PresentationMy Hashitalk Indonesia April 2024 Presentation
My Hashitalk Indonesia April 2024 PresentationRidwan Fadjar
 
"LLMs for Python Engineers: Advanced Data Analysis and Semantic Kernel",Oleks...
"LLMs for Python Engineers: Advanced Data Analysis and Semantic Kernel",Oleks..."LLMs for Python Engineers: Advanced Data Analysis and Semantic Kernel",Oleks...
"LLMs for Python Engineers: Advanced Data Analysis and Semantic Kernel",Oleks...Fwdays
 
Dev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio WebDev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio WebUiPathCommunity
 

Recently uploaded (20)

Developer Data Modeling Mistakes: From Postgres to NoSQL
Developer Data Modeling Mistakes: From Postgres to NoSQLDeveloper Data Modeling Mistakes: From Postgres to NoSQL
Developer Data Modeling Mistakes: From Postgres to NoSQL
 
Gen AI in Business - Global Trends Report 2024.pdf
Gen AI in Business - Global Trends Report 2024.pdfGen AI in Business - Global Trends Report 2024.pdf
Gen AI in Business - Global Trends Report 2024.pdf
 
WordPress Websites for Engineers: Elevate Your Brand
WordPress Websites for Engineers: Elevate Your BrandWordPress Websites for Engineers: Elevate Your Brand
WordPress Websites for Engineers: Elevate Your Brand
 
Search Engine Optimization SEO PDF for 2024.pdf
Search Engine Optimization SEO PDF for 2024.pdfSearch Engine Optimization SEO PDF for 2024.pdf
Search Engine Optimization SEO PDF for 2024.pdf
 
Powerpoint exploring the locations used in television show Time Clash
Powerpoint exploring the locations used in television show Time ClashPowerpoint exploring the locations used in television show Time Clash
Powerpoint exploring the locations used in television show Time Clash
 
Install Stable Diffusion in windows machine
Install Stable Diffusion in windows machineInstall Stable Diffusion in windows machine
Install Stable Diffusion in windows machine
 
AI as an Interface for Commercial Buildings
AI as an Interface for Commercial BuildingsAI as an Interface for Commercial Buildings
AI as an Interface for Commercial Buildings
 
My INSURER PTE LTD - Insurtech Innovation Award 2024
My INSURER PTE LTD - Insurtech Innovation Award 2024My INSURER PTE LTD - Insurtech Innovation Award 2024
My INSURER PTE LTD - Insurtech Innovation Award 2024
 
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
 
Bun (KitWorks Team Study 노별마루 발표 2024.4.22)
Bun (KitWorks Team Study 노별마루 발표 2024.4.22)Bun (KitWorks Team Study 노별마루 발표 2024.4.22)
Bun (KitWorks Team Study 노별마루 발표 2024.4.22)
 
SIP trunking in Janus @ Kamailio World 2024
SIP trunking in Janus @ Kamailio World 2024SIP trunking in Janus @ Kamailio World 2024
SIP trunking in Janus @ Kamailio World 2024
 
"Subclassing and Composition – A Pythonic Tour of Trade-Offs", Hynek Schlawack
"Subclassing and Composition – A Pythonic Tour of Trade-Offs", Hynek Schlawack"Subclassing and Composition – A Pythonic Tour of Trade-Offs", Hynek Schlawack
"Subclassing and Composition – A Pythonic Tour of Trade-Offs", Hynek Schlawack
 
Nell’iperspazio con Rocket: il Framework Web di Rust!
Nell’iperspazio con Rocket: il Framework Web di Rust!Nell’iperspazio con Rocket: il Framework Web di Rust!
Nell’iperspazio con Rocket: il Framework Web di Rust!
 
Advanced Test Driven-Development @ php[tek] 2024
Advanced Test Driven-Development @ php[tek] 2024Advanced Test Driven-Development @ php[tek] 2024
Advanced Test Driven-Development @ php[tek] 2024
 
SAP Build Work Zone - Overview L2-L3.pptx
SAP Build Work Zone - Overview L2-L3.pptxSAP Build Work Zone - Overview L2-L3.pptx
SAP Build Work Zone - Overview L2-L3.pptx
 
Artificial intelligence in cctv survelliance.pptx
Artificial intelligence in cctv survelliance.pptxArtificial intelligence in cctv survelliance.pptx
Artificial intelligence in cctv survelliance.pptx
 
Vector Databases 101 - An introduction to the world of Vector Databases
Vector Databases 101 - An introduction to the world of Vector DatabasesVector Databases 101 - An introduction to the world of Vector Databases
Vector Databases 101 - An introduction to the world of Vector Databases
 
My Hashitalk Indonesia April 2024 Presentation
My Hashitalk Indonesia April 2024 PresentationMy Hashitalk Indonesia April 2024 Presentation
My Hashitalk Indonesia April 2024 Presentation
 
"LLMs for Python Engineers: Advanced Data Analysis and Semantic Kernel",Oleks...
"LLMs for Python Engineers: Advanced Data Analysis and Semantic Kernel",Oleks..."LLMs for Python Engineers: Advanced Data Analysis and Semantic Kernel",Oleks...
"LLMs for Python Engineers: Advanced Data Analysis and Semantic Kernel",Oleks...
 
Dev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio WebDev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio Web
 

Cisco Security and Crisis

  • 1. Чем решения Cisco по ИБ могут помочь в условиях кризиса? Алексей Лукацкий Бизнес-консультант по безопасности Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 1/71
  • 2. О чем мы хотели говорить? Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 2/71
  • 3. Cisco против операционных рисков Руководство Совет директоров Необоснованные решения Неполная картина рисков компании Внутренний контроль Финансы Неполный анализ рисков Сложные международные требования соответствия ИТ и ИБ и отчетности Утечка данных & Управление кадрами безопасность Безопасность и охрана труда сотрудников Поставки Сбыт «Черный Высокий список» кредитный риск поставщиков ИТ и ИБ Инфраструктура Цепочки поставок Заказчики & Партнеры Простои и отказы сети Конфликты между отделами Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 3/71
  • 4. Cisco SONA Framework Приложения Коммерческие Собственная Software as a Композитные приложения разработка Service (SaaS) приложения/SOA Общие ключевые сервисы Коммуникации Мобильность Доставка Безопасность Управление Виртуализация Транспорт реального приложения времени Физическая инфраструктура Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 4/71
  • 5. Cisco для PCI DSS Удаленная площадка Периметр Главный Блок управления Мобильный POS Cash Register Интернет офис ACS POS (PCI 1,3,5,6,7) POS сервер (PCI 2, 10,12) CSM (PCI 10,12) (PCI 1,3,5,6,7) NAC CSA MC (PCI 10,12) ASA CS-MARS 7200 ASA WAP (PCI 10) (PCI 1,4) Internet Catalyst ISR (PCI 4) 6500 WAP 6500 Switch FWSM ASA ПК (PCI 1,4) Credit Card WAP магазинного Storage работника (PCI 1,3,5,6,7) (PCI 1,3,5,6,7) Беспроводное устройство E-commerce (PCI 1,3,5,6,7) ЦОД Примечание! Отображена реализация не всех требований Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 5/71
  • 6. О чем мы будем говорить? Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 6/71
  • 7. “Любой кризис – это новые возможности” Уинстон Черчилль Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 7/71
  • 8. Чем характеризуется нынешний кризис  Нехватка финансовых ресурсов  Замораживание проектов с неочевидной выгодой  Финансирование проектов с быстрой отдачей  Сокращение ИТ- и ИБ-персонала  Просыпается интерес к аутсорсингу  Экономия и снижение операционных и капитальных затрат Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 8/71
  • 9. Осознание ситуации  Проблемы, требующие решения В ИБ мы обычно осознаем только эту составляющую (и то, с точки зрения угроз/рисков), забывая про все остальные  Цели, которые нужно достичь  Потребности, которые необходимо удовлетворить  Существование целей или потенциально утерянных возможностей Службы ИБ, как никогда, должны демонстрировать понимание бизнеса, его проблем и способов их решения Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 9/71
  • 10. Снижение операционных затрат  Снижение арендной платы За счет уменьшения занимаемой площади За счет переезда в новые, более дешевые помещения  Уменьшение числа командировок  Сокращение персонала За счет сотрудников филиалов, доп.офисов, удаленных площадок За счет ИТ-, ИБ-персонала головного офиса За счет передачи задач на аутсорсинг  Сокращение затрат на Интернет-трафик Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 10/71
  • 11. Другие задачи  Рост продуктивности сотрудников  Снижение капитальных затрат За счет снижения затрат на лицензии на ПО За счет отказа от приобретения ПО и «железа»  Защита от «разворовывания» бизнеса Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 11/71
  • 12. Снижение арендной платы Сценарий 1 Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 12/71
  • 13. Снижение арендной платы  Снижение арендной платы  уменьшение арендуемых площадей  перевод сотрудников на дом  решение Cisco по защищенному удаленному доступу  Экономия на: Аренда площадей Питание сотрудников Оплата проездных (если применимо) Оплата канцтоваров  Дополнительно Улучшение психологического климата за счет работы дома Рост продуктивности Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 13/71
  • 14. Вопросы, на которые нужны ответы  КТО получает доступ?  КАК он получает доступ?  КАКИЕ приложения он использует?  Это ЧЕЛОВЕК или обезличенное УСТРОЙСТВО?  ИМЕЕТ ли он право на такой доступ?  ОТКУДА он получает доступ?  Как ЗАЩИТИТЬ обе стороны?  СООТВЕТСТВУЕТ ли узел доступа требованиям политики безопасности?  Как УСТРАНИТЬ несоответствие? Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 14/71
  • 15. Сравнение технологий удаленного доступа Существует 2 основные технологии удаленного доступа: IPSec и SSL. SSL – более новая технология; обычно более дешевая и обеспечивающая лучший доступ для партнеров и контрактников (по сравнению с IPSec). SSL обеспечивает более быструю связь, чем IPSec. IPSec VPN SSL VPN  Широко распространенная,  Расширяет защищенный доступ отработанная технология для «не-сотрудников», например, контрактников и  Хорошо подходит для временных служащих расширенного доступа  Облегченный доступ для сотрудников с корпоративнымы партнеров компьютерами  Обеспечивает доступ “отовсюду”, включая недоверенные и неуправляемые ПК (Интернет- кафе)  Снижает операционные затраты, связанные с клиентским ПО Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 15/71
  • 16. Cisco ISR или Cisco ASA как VPN? Cisco ASA 5500 Cisco ISR Router  Позиционируется как устройство  Позиционируется как маршрутизатор защиты  Содержит последние сетевые решения,  Содержит последние инновационные тесно интегрированные с решения по предотвращению инновационными решениями по различных угроз и атак безопасности  Множество функций организации  Богатые функциональные возможности защищенного удаленного доступа по построению межофисных VPN (site- (VPN) to-site VPN)  Специальный функционал,  Максимально объединены сетевые обеспечивающий простое программное возможности и функции защиты на обновление одной платформе Специализированные решения, работающие в любом сценарии внедрения Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 16/71
  • 17. Cisco ASA 5500 • Многоуровневый анализ пакетов и трафика МСЭ / Защита • Расширенные службы проверки приложений и протоколов приложений • Контроль сетевых приложений • Расширенная защита мультимедиа и голосовых приложений • Защита от сетевых червей и вирусов IPS / Анти- • Обнаружение и фильтрация вредоносного кода вирусная защита • Технология аккуратного предотвращения и упреждающее реагирование • Корреляция событий и упреждающее реагирование Контроль • Контроль на 4 и 3 уровне доступа и • Контроль состояния аутентификация • Гибкость политик для пользователей, сетевых, приложений • Не требующие вмешательства автоматически обновляемый Защита удаленный доступ по IPSec соединений • Гибкие и защищенные сервисы SSL VPN • Поддержка QoS, маршрутизации в VPN • Интегрированная защита от угроз для VPN Интеллектуальные • Малая задержка • Виртуализация сервисов сетевые • Различная топология • Сетевая сегментация сервисы Cisco • Поддержка Multicast • Маршрутизация, распределение нагрузки Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 17/71
  • 18. Сравнение VPN-клиентов Cisco SSL VPN Cisco AnyConnect Cisco VPN Client Client VPN Client DTLS, SSL Протокол IPsec SSL (HTTPS) (HTTPS) - Auto Средний размер 10 MБ 400 KБ 1.2 MБ Автозагрузка Автозагрузка Установка Распределение Распределение Распределение Только для Только для Права инсталляции инсталляции Да администратора (Stub installer (MSI доступен – доступен) Windows) 2K/XP/Vista (32 & 2K/XP/Vista 32-bit, 64-bit), Linux, Mac Поддержка ОС Linux, Mac OS X, 2000/XP OS X, Windows Solaris UltraSparc 2008 Server Перезагрузка Нет Да Да после установка Head End ASA/PIX/3K/IOS ASA/3K/IOS ASA/IOS Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 18/71
  • 19. Защита IP-телефонии  Поддержка SIP, SCCP, H.323, MGCP Cisco Unified Microsoft Presence Presence Server  Защита от SIP-атак, Server включая Rate Limit SIP-запросов  Контроль звонков Интернет (whitelist, blacklist, абоненты, SIP URI) MA ASA Phone Proxy  Динамическое открытие нужных Предприятие портов  Звонки только для «зарегистрирован- Cisco Mobile Communicator ных» телефонов  Инспекция зашифрованных звонков, включая сигнализацию Cisco SSL/IPSec VPN Solutions для (SRTP/TLS) надомных работников Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 19/71
  • 20. Интеграция защитных функций Прикладной МСЭ и контроль доступа Отражение угроз Контроль приложений Обнаружение ВПО Контроль доступа по пользователям/группам Обнаружение червей Обнаружение аномалий в протоколах Обнаружение Фильтрация с контролем состояния шпионских программ Удаленный доступ Червь/ по VPN Вирус Spyware Эксплоит «Чужое» НСД ASA 5500 приложение Всесторонняя защита ПК Точное применение политик Предварительная оценка Корреляционный анализ в режиме Отражение вредоносного ПО реального времени Защита данных/сессий Расчет рейтинга риска Очистка памяти после сессии Блокирование атак Завершение опасных сессий Усиливает эшелонированную оборону, блокируя червей, вирусы и т.п. … без дополнительных устройств и снижения производительности Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 20/71
  • 21. Что такое контроль доступа к сети? Использование сети для обеспечения выполнения требований политик по соответствию состояния подключающихся устройств их требованиям  Кто пользователь?  Он/она авторизован/авторизована?  Какую роль он/она получает? Идентификация Введите имя пользователя: Безопасность Безопасность устройства NAC сети  Установлено ли исправление МS? Политика установлена?  Есть A/V или A/S?  Несоответствующие  В данный момент устройства переведены на работает? Si Si карантин?  Сервисы включены?  Есть необходимость в  Есть необходимые патче? файлы?  Патч доступен? Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 21/71
  • 22. Возможность доступа определяется соответствием состояния Сначала установите политики доступа. Затем: Аутентификация и авторизация Перевод в карантин и изоляция  Обеспечение выполнения  Изоляция несоответствующих политик авторизации и устройств от остальной сети назначения привилегий  Перевод на карантин на базе  Поддержка различных MAC- и IP-адресов на уровне ролей пользователя пользователей Проверка и оценка Обновление и лечение  Проверка с помощью агента:  Сетевые инструменты наличие необходимых версий устранения уязвимостей и исправлений, антивирусов и т.д. предотвращения угроз  Проверка по сети на наличие  Интеграция со службой вирусов и червей, а также технической поддержки уязвимости портов НЕТ СООТВЕТСТВИЯ = НЕТ ДОСТУПА К СЕТИ Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 22/71
  • 23. Cisco NAC решает ключевые проблемы Внедрить ролевой контроль доступа Cisco NAC применяет политики доступа и соответствия на базе ролей Управлять пользователями и активами Cisco NAC аутентифицирует и контролирует гостей и неуправляемые активы/ресурсы Обеспечить соответствие требованиям Cisco NAC оценивает, помешает в карантин и устраняет несоответствие endpoints Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 23/71
  • 24. Компоненты Cisco NAC SSC Уровень NAC Manager NAC Agent или Обновления правил 802.1x Supplicant соответствия Централизованное Web Agent Плановые автоматические Бесплатный клиент 802.1x supplicant через обновления для управление, конфигурация, для расширенного CSSC или встроенный антивирусов, критические отчеты и хранение политик сканирования supplicant Vista патчи и другие приложения Уровень сервисов NAC Profiler NAC Collector NAC Guest NAC Server ACS NAC Аггрегирует Сбор данных из сети Сервер управления Оценка, Система управления данные от Collector для определения доступом гостей с соответствие и доступом по для оценки ролей типов устройств всесторонними контроль политикам для и привилегий функциями 802.1x Уровень Устройства инфраструктуры сетевого доступа Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 24/71
  • 25. Cisco Security Agent 6.0 Всесторонняя защита ПК, серверов, лэптопов и POS-терминалов  Интегрированный агент, единое управление  Защита от известных и новых угроз  Предотвращение утечек информации CSA  Обеспечение политик использования приложений  Усиление защиты за счет интеграции с инфраструктурой сети  Обеспечение соответствие корпоративным и национальным регулятивным требованиям  Возможность для ИТ управлять рисками для бизнеса Преимущества  Внедрение политик и защита критических бизнес-активов для бизнеса:  Уменьшение бремени ИТ-управления  Снижение затрат Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 25/71
  • 26. Расширенная безопасность ПК с Cisco Security Agent  Cisco Security Agent повышает защиту за счет: Интернет Защиты от 0-day-атак, базируясь на поведении ОС и приложений Контроля содержимого после расшифрования или до зашифрования (например, SSL, IPsec) Контроля доступа к устройствам ввода/вывода, базируясь на процессе, местоположении в сети и содержимом файла Интранет Централизованного управления и мониторинга событий Взаимодействие в рамкахSDN с другими решениями, такими как NAC, IPS, QoS, MARS, VOIP и т.д. Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 26/71
  • 27. Рост продуктивности сотрудников Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 27/71
  • 28. Рост продуктивности сотрудников  Рост продуктивности  снижение времени, потраченного на дорогу  перевод сотрудников на дом  решение Cisco по защищенному удаленному доступу  Рост продуктивности – от 10% до 40%  Дополнительно: Увеличение рабочего времени Экономия на аренде площадей Экономия на питании сотрудников Экономия на оплате проездных (если применимо) Экономия на оплате канцтоваров Улучшение психологического климата за счет работы дома Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 28/71
  • 29. Рост продуктивности Предприятие Филиал Дом Отель Главный Si Аэропорт офис HQ Si WAN/Internet Дорога Кафе Вчера: Люди “шли” на работу Сегодня: Работа “идет” к людям 100 500 1000 сотрудников сотрудников сотрудников Зарплата ($25K в год) $2,5 млн. $12,5 млн. $25 млн. 1 час потери продуктивности $1,200 $6,000 $12,000 Потери в год от 1 часа в неделю $62,5K $312,5К $625К  Многие компании фокусируются на предоставлении сервиса на своей территории (зарплата, билеты, документооборот…)  Сотрудник в среднем тратит только 30–40% времени в офисе Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 29/71
  • 30. Снижение арендной платы Сценарий 2 Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 30/71
  • 31. Снижение арендной платы  Снижение арендной платы  переезд в новые, более дешевые помещения  отказ от СКС  развертывание Wi-Fi  решение Cisco по защищенному беспроводному доступу  Экономия на: Аренде площадей Прокладке СКС Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 31/71
  • 32. Уменьшение числа командировок Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 32/71
  • 33. Уменьшение числа командировок  Уменьшение числа командировок  внедрение видеоконференцсвязи/унифицированных коммуникаций/TelePresence  решение Cisco по защищенному удаленному доступу и защите унифицированных коммуникаций  Экономия на: Командировочных затратах ($300-400 на авиабилет + $100 на гостиницу в сутки) Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 33/71
  • 34. Cisco ASA и унифицированные коммуникации Контроль Инфраструктура Endpoints Приложения звонков • Инспекция RTP/RTCP • Инспекция • SIP, SCCP, MGCP, H.323 • Предотвращение сервисов для UC • SIP и SCCP Video SIP/SCCP/CTIQBE/TAP/ • Контроль и инспекция Endpoints – IP phones, JTAPI • Понимание потока и • Сигнатуры для атак на VT Advantage, Cisco UC • Контроль доступа и заголовка звонка Unified Personal инспекция для - Cisco • Защита от DoS-атак • VPN для голоса/видео Communicator Unity, Meetingplace, (V3PN) • Политики - Presence, Cisco • TLS Proxy для • Предотвращение атак разрешить/запретить Telepresence, IM over зашифрованной «переполнение звонки с SIP, Microsoft сигнализации буфера» незарегистрированных • Таймауты для • NAT/PAT телефонов, абонентов, аудио/видео- whitelist, blacklist соединений Контроль Отражение Сетевая Защита Шифрование доступа угроз политика сервисов видео & голоса Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 34/71
  • 35. Сокращение персонала Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 35/71
  • 36. Сокращение персонала  Сокращение ИТИБ-персонала в центральном офисе  автоматизация «ручных» задач  решения Cisco по управлению ИБ  Выгоды: Автоматизация и снижение числа ошибок Снижение затрат на персонал  Если руководство не планирует никого увольнять, предлагать такое решение первым не стоит Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 36/71
  • 37. Затраты на ИТ-специалиста  Затраты на ИТ-специалиста Базовая зарплата ИТ-специалиста - $2500 в месяц ($30000 в год) Переменная зарплата – комиссионные Премиальные – премии по итогам квартала, года, разовые Выплаты по участию в прибылях, издержки на предоставление сотрудникам прав на приобретение акций Социальные льготы – медицинское обслуживание, фонд государственного социального страхования, питание Налоги – пенсионный фонд, налог на ФОТ… Аренда помещения Оборудование – компьютер, мобильный телефон… Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 37/71
  • 38. Cisco Security Management Suite Мониторинг, анализ и отражение Доступ Анализ Как контролировать доступ Очень много к сетевым ресурсам… «сырых» данных... Кто и что может делать? Филиал Филиал Партнер ЦОД Мониторинг Управление Мониторинг Филиал обновлениями мультивендорных ЦОД Патчи, инвентаризация, сетей… ЦОД целостность… Партнер SOHO Отражение Конфигурация Как быстро Как задействовать сеть распространить для отражения атак… новые политики… Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 38/71
  • 39. Cisco Security Management Suite CISCO SECURITY CISCO MANAGER SECURITY Облегчает MARS управление Быстрое обнаружение политиками угроз и отражение Всесторонняя Анализ топологии настройка Анализ и корреляция Анализ с точки данных зрения сети и устройства  Аудит с помощью Network Compliance Manager  Интеграция с Cisco Secure Access Control Server Ролевой контроль доступа Регистрация действий Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 39/71
  • 40. Cisco Security Manager Удобство Управление VPN использования VPN Wizard настраивает Site-to-Site, hub-spoke Визуальное управление и full mesh VPN за несколько политиками через таблицы кликов мыши или карту сети Управление политикой Настройка VPN для удаленного Функция Jumpstart: удобный доступа, DMVPN и устройств с инструмент обучения Управление МСЭ Easy VPN Централизованное управление Эффективная визуализация: политиками для МСЭ, - Policy-based Управление IPS Настройка политик для VPN и IPS - Device-based ASA, PIX, FW SM и - Map-based IOS Firewall Хорошо масштабируем - VPN based Автоматическое обновление Единая таблица правил сенсоров IPS Наследование политик для всех платформ позволяет эффективно Анализ политик Поддержка Outbreak распределять их по сети Prevention Services «Умное» редактирование Мощное группирование правил в таблице устройств Устранение избыточности и противоречивости Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 40/71
  • 41. Cisco Monitoring, Analysis and Response System  Сбор, анализ и корреляция данных от разнородных источников и в разных форматах NIDS, МСЭ, маршрутизаторы и коммутаторы, CSA Syslog, SNMP, RDEP, SDEE, NetFlow, XML API, системные и пользовательские логи  Локализация и отражение атак  Ключевые отличия от других SIM Визуализация инцидентов и их отображение на карте сети Отражение на уровне 2 и 3 Анализ SDEE и NetFlow Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 41/71
  • 42. Cisco Network Compliance Manager Предотвращение ошибок & контроль процесса через Определение политики, единую точку контроля конфигурации ИТ-, ИБ-персонал Сеть Tools Manager Network Architect Network Manager Security Engineers Network Engineers NOC Operators Аудитор Менеджер Автоматизация сложных Директор Контроль и стандартизация сетевых задач управления по всей инфраструктуре в через специализированный Средства центральном и защищенном многозадачный инструмент управления месте сетью Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 42/71
  • 43. Цели NCM Слежение Контроль Автоматизация Защита Автоматизация Предотвращение Всестороннее Установление & управления с проблем до того управление контроль целью как они конфигурацией лучших практик повышения ROI происходят  Защита от  Изменения  Контроль всех  Безопасность «шаловливых ручек» конфигурации действий  Нарушения  Применение лучших  Обновления ПО  Покрытие каждого соответствия практик, например,  Топология сети устройства & VISA CISP, HIPAA,  Простои производителя GLBA, ITIL, CobiT,  Отчеты о COSO соответствии Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 43/71
  • 44. Обзор Network Compliance Manager Высоко масштабируемое, мультивендорное решение для централизованной проверки соответствия и управления изменениями Контроль и управление конфигурацией и изменениями • Контроль изменений в реальном времени • Контроль непротиворечивости • Применение политик • Аутентификация через RADIUS, LDAP, Secure ID, TACACS или Active Directory Аудит и проверка соответствия • Создание собственных политик соответствия • Генерация отчетов соответствия (SOX, VISA CISP, HIPAA, GLBA, ITIL, CobiT, COSO) Расширенная генерация отчетов • Статус сети • Рекомендации по приведению в соответствие Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 44/71
  • 45. Преимущества NCM Ручной контроль Автоматический контроль MTTR из-за ошибки конфигурации: MTTR из-за ошибки конфигурации: 150 минут 15 минут Простои & инциденты из-за ошибок в Простои & инциденты из-за ошибок «ручных» конфигурациях: 80% в «ручных» конфигурациях: 20% Среднее время обнаружения Среднее время обнаружения уязвимости: 2 недель уязвимости: Менее 2 минут Настройка нового устройства: 6 Настройка нового устройства: 20 часов минут Изменений в час: 20 Изменений в час: 5,000 Среднее число соответствующих Среднее число соответствующих узлов в сети: 3% узлов в сети: 100% Источник: 2005 EMA Survey и отзывы пользователей Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 45/71
  • 46. Сокращение персонала  Сокращение ИТИБ-персонала в удаленных офисах  управление удаленными решениями по ИБ  решения Cisco по управлению ИБ  Выгоды: Автоматизация и снижение числа ошибок Снижение затрат на персонал  Если руководство не планирует никого увольнять, предлагать такое решение первым не стоит Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 46/71
  • 47. Наследование и распределение политик “Создали один раз – внедрили много раз” Что это такое? Филиал  Нарушение связи между Policy устройством и политикой Пример:  Общие политики для групп устройств: Policy МСЭ в филиале Филиал Site-to-site VPN Policy Управление устройством  Обязательные политики: Запрет IM и P2P Филиал Разрешить SSH, SSL Преимущества: Опциональное перекрытие  Снижение сложности управления глобальной политики на локальном уровне  Не требует много ресурсов Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 47/71
  • 48. Масштабное распределение Extranet Self-Managed Что это такое? ROBO Telecommuter  Метод простого распределения политик и ПО на тысячи устройств Пример Internet  Обновление большого числа удаленных МСЭ с динамической адресацией, нерегулярными линками или адресами за NAT Update DMZ  Обновление конфигурации и ПО Appliance CNS-CE  Обновление устройства, когда оно активно  Масштабирование через Web- технологии Enterprise INTRAnet Преимущества Update Servers  Минимальные человеческие и CNS-CE временные затраты на построение защищенной сети Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 48/71
  • 49. Сокращение персонала  Сокращение ИТИБ-персонала за счет аутсорсинга  контроль аутсорсера  решения Cisco по аудиту ИБ  NCM, CSM  Выгоды: Контроль исполнения контрактных обязательства Снижение затрат на персонал  Если руководство не планирует никого увольнять, предлагать такое решение первым не стоит Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 49/71
  • 50. Power Tools: Config Archive, FlexConfig  Запрос и сравнение конфигураций  Откат к предыдущей конфигурации Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 50/71
  • 51. Сокращение затрат на Интернет Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 51/71
  • 52. Сокращение затрат на Интернет  Контроль действий сотрудников в Интернет  блокирование загрузок постороннего ПО, музыки, видео и контроль посторонних сайтов  решение Cisco по контролю URL  Экономия на: Интернет-трафике  Дополнительно Рост продуктивности (может быть) Защита от вирусов и троянцев в загружаемом трафике Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 52/71
  • 53. IronPort Web Security Appliance IronPort Web Security Appliance Одновременных Легко справляется с 100,000 duplex TCP соединения пиковой загрузкой Количество Может обслуживать 10-25 тыс 10M unburdened, транзакций HTTP в пользователей (в зависимости 5-7M burdened от профиля трафика) час Прозрачно для Средняя задержка 5-15 milliseconds пользователя Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 53/71
  • 54. Контроль содержимого (Anti-X) на шлюзе  Anti-Virus: Обнаружение и лечение в реальном времени файловых вирусов и вредоносного кода для протоколов SMTP, HTTP и FTP  Anti-Spam: Высокопроизводительный интеллектуальный антиспам модуль, использующий белый/черный список адресов и базу спамовых сигнатур  Anti-Spyware: Всесторонняя защита от шпионского ПО, которое может привести к снижению производительности или утечки информации  Anti-Phishing: Защита пользователей от мошенничества с помощью антифишинговых возможностей HTTP://  URL Blocking and Filtering: Слежение, регистрация и контроль доступа к Internet URL FILTERING URL Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 54/71
  • 55. Сравнение решений по контролю контента Cisco ASA 5500 Cisco ASA 5500 IOS Content CSC SSM CSC Embedded Filtering NRS только Anti-Spam Полная (включает 10 Нет пользователей) URL Filtering Полная Полная Полная Anti-Virus Полная Полная Нет Signature Set Полная Подмножество N/A Pattern File Size 18 MB 15 MB N/A Cisco Security and Crisis Cisco Confidential – NDA Use Only © 2008 Cisco Systems, Inc. All rights reserved. 55/71
  • 56. Защита бизнеса от «разворовывания» Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 56/71
  • 57. Защита бизнеса от разворовывания  Увольнение сотрудников  желание «урвать»  кража информации  решение Cisco по контролю утечек информации  Выгоды: Защита от утечек интеллектуальной собственности, банковской и коммерческой тайны, персданных и т.п.  Дополнительно Защита почты Защита ПК, лэптопов от широкого спектра угроз Защита от преследования за нарушение обращения с защищаемой информацией Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 57/71
  • 58. Комплексное решение по защите NAC Appliance • Проверка версии и запуска IronPort CSA • Предотвращает утечку данных • Проверка состояния системы на периметре сети Интернет (например, “insecure boot • Сканирование многих detected”) и наличия протоколов конфиденциальных данных • Рост эффективности • Проверка привилегий существующей пользователя, если CSA инфраструктуры Anti-Spam и сообщает о наличии Anti-Spyware конфиденциальной информации ASA NAC IronPort Appliance Интранет Cisco Security Agent Storage Media Encryption • Предотвращение утечки данных: • Шифрование данных в SAN • Сканирование файлов в поиска важных данных • Блокирование копирования на внешние носители (USB flash и disk, порты IR/Bluetooth) • Предотвращение копирования в коммуникационные приложения (e-mail, IM, броузер) • Предотвращение обхода сетевой защиты IronPort Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 58/71
  • 59. Предотвращение утечек информации  Агент сканирует файловую систему и ищет важную информацию, определенную в настройках “Global Data Classification”  Если важная информации найдена, она метится соответствующим образом и к ней применяется соответствующая политика безопасности (Audit Data Loss Policy)  Политика Audit Data Loss Policy защищает важную информацию внутренних пользователей от вредоносных и неавторизованных действий, включая копирование на внешние носители и через буфер обмена, а также печать на принтере  Политика Audit Data Loss Policy также определяет правила для мобильных и удаленных пользователей Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 59/71
  • 60. Что дает IronPort ESA? До внедрения IronPort После внедрения IronPort Internet Internet Firewall Firewall MTAs Anti-Spam Anti-Virus IronPort Email Security Appliance Policy Enforcement Mail Routing Groupware Groupware Users Users Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 60/71
  • 61. Контроль утечки информации  Предустановленные шаблоны и политики для распространенных требований по безопасности  Механизм поиска по образцу снижает число ложных срабатываний  Высокопроизводительный механизм TLS позволяет обеспечить защиту передаваемой почты Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 61/71
  • 62. Контроль содержимого Обнаружение внедренных объектов в Анализ текста в файлах Excel и Word: файлах 390+ EXE, DLL, JPEG, GIF, BMP форматов Анализ метаданных Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 62/71
  • 63. Снижение капитальных затрат Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 63/71
  • 64. Снижение капитальных затрат  Снижение капитальных затрат  экономия на ПО  отказ от отдельного антивируса  Cisco Security Agent  Выгоды: Экономия на антивирусном ПО  Дополнительно Защита ПК, лэптопов от широкого спектра угроз Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 64/71
  • 65. Интегрированный агент CSA с Clam Antivirus  Сканирующий модуль ClamAV интегрирован с CSA в единый продукт  Защита серверов и ПК Windows без дополнительных затрат Аккуратное обнаружение вредоносного ПО Предотвращение исполнения вредоносного ПО Удаление или помещение в карантин вредоносного ПО  CSA Management Center управляет политиками агента и обновлениями сигнатур  Действительно единый агент – единая консоль управления Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. other trademarks mentioned in this document are the property of their respective owners. All 65/71
  • 66. Пример ROI Интегрированный антивирус  Несмотря на малую цену антивирус для одного узла очень дорог в среднесрочной перспективе  ~$10 на ПК в год (усредненная цена) для 50,000 узлов  Цена на CSA по GPL (бессрочная лицензия) на 50,000 ПК:  $625K на продукт (с 42%-ой скидкой) $12.51 на ПК  $106K на поддержку (скидка 28%) $2.12 на ПК в год  Сравнение цен в среднесрочной перспективе:  1-й год $731K Cisco $500K у конкурентов  2-й год $837K Cisco $1M у конкурентов  3-й год $943K Cisco $1.5M у конкурентов Для антивируса Clam не требуется оплаты поддержки – она включена в стандартную поддержку CSA Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. other trademarks mentioned in this document are the property of their respective owners All . 66/71
  • 67. Снижение капитальных затрат  Снижение капитальных затрат  переход на лизинг  Cisco Capital  Выгоды: CapEx переходит в OpEx Ускоренная амортизация (коэффициент – 3) Снижение налога на прибыль и имущество Не снижает Net Income, EBITDA Нет проблем списания оборудования Отсрочка платежа  Дополнительно Использования актуальной версии оборудования и ПО Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 67/71
  • 68. Финансирование проектов по ИБ Гибкие варианты финансирования для распространения ИКТ и получения бизнес- преимуществ Год 1 Год 2 Год 3 Год 4 Год 5 Большой опыт работы в Украине, в России и других странах СНГ Заслуживающий доверия финансовый консультант Инновационные решения в области финансирования, отвечающие требованиям каждого заказчика Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 68/71
  • 69. Резюме Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 69/71
  • 70. ИБ в условиях кризиса  Чтобы эффективно существовать в условиях кризиса службы ИБ должны понимать бизнес и не только идти за ним, но и направлять его в нужном направлении  Чтобы понимать бизнес, обратитесь к консультантам Cisco Customer Advocacy  Посетите презентацию «Измерение отдачи при внедрении системы ИБ» Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 70/71
  • 71. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 71/71
  • 72. Cisco Security and Crisis © 2008 Cisco Systems, Inc. All rights reserved. 72/71