SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 1 из 7
Выявление и нейтрализация целенаправленных атак и
совершенно новых угроз с помощью фильтров Cisco
Outbreak Filters
Эпидемии, организуемые с помощью писем, отправляемых по электронной почте, способны привести к
разрушительным последствиям. Могут потребоваться усилия, значительно превосходящие возможности
ограниченных ИТ-ресурсов, и даже целые системы могут быть быстро выведены из строя. Неслучайно в ИТ-
сфере широко распространена аналогия с вирусами: независимо от того, относится ли конкретное вредоносное
действие к региональной эпидемии или к крупномасштабной глобальной акции, но если произошло вторжение в
вашу систему, то возможно быстрое развитие событие, в результате которого система будет выведена из строя.
Что такое эпидемия вируса?
Если говорить о повседневно проводимых атаках, которые организуются путем отправки писем по электронной
почте, то можно указать следующие критерии для отнесения кибератаки к эпидемии.
1. Новый профиль вредоносной атаки (или новый вариант известной существующей атаки).
2. Потенциальный ущерб оценивается в диапазоне от умеренного до значительного.
3. Широкое распространение (выявлено несколько экземпляров из различных источников).
Если атака, организованная путем рассылки писем по электронной почте, удовлетворяет указанным критериям,
то в Центре противодействия угрозам (Cisco TOC) данный инцидент будет изучен и будут выпущены правила
действий для нейтрализации данной атаки, чтобы защитить наших клиентов.
Расходы на противодействие эпидемиям
Хотя в заголовках СМИ больше не пишут об ИТ-эпидемиях, как это было с вирусами LoveBug и Melissa,
кибератаки все равно могут нанести значительный ущерб, причем борьба с ними становится все более
дорогостоящей. Скачкообразное развитие вредоносного ПО в сочетании с более быстрым внедрением
совершенно новых атак привело к тому, что отдельные мелкие изолированные инциденты превращаются в
эпидемии, которые стремительно распространяются.
• 10 самых страшных компьютерных вирусов всех времен
• 10 самых разрушительных компьютерных червей и вирусов из всех, когда-либо существовавших (12
октября 2010 г.)
• 10 самых дорогостоящих компьютерных вирусов всех времен (29 мая 2012 г.)
Самые передовые практики для защиты от эпидемий
Надежное состояние ИТ-безопасности определяет разницу между безопасными и уязвимыми системами. Изучая
кибератаки, специалисты эпидемиологических организаций разработали комплекс рекомендованных практик,
которые обычно включают в себя следующие шаги.
1. Проверка диагноза и выявление эпидемии.
2. Нанесение на карту ареала распространения эпидемии.
3. Разработка и внедрение систем контроля и предотвращения вторжений.
Отделы ИТ-стандартов рекомендуют нечто похожее. Сохранение безопасности предприятия в современных
условиях сложного и динамического ландшафта угроз требует неусыпной бдительности – и реализации
многоуровневого подхода к обороне. Это означает использование интеллектуальных решений безопасности,
учитывающих контекст, которые способны в режиме реального времени защитить сети, данные и конечных
пользователей как от известных, так и от только что появившихся рисков.
Официальный документ
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 2 из 7
У современных предприятий наибольшее беспокойство с точки зрения безопасности вызывают
целенаправленные атаки. По данным системы Cisco Security Intelligence Operations (SIO), наблюдается
постоянное возрастание доли таких трудно выявляемых атак и их влияния, включая расширенные постоянные
угрозы (APT) и целевой фишинг, которые также называют «целенаправленные атаки». Согласно последним
исследованиям Cisco, общие годовые затраты на борьбу с инфекциями, возникающими в результате
целенаправленных атак, превышают 1,2 миллиарда долларов США
1
. Тем не менее, большинство организаций
узнают об атаках только тогда, когда организация уже непосредственно затронута – и ей нанесен ущерб.
Целью многих киберпреступников – независимо от применяемого ими способа запуска атаки – является кража
данных, чтобы получить прибыль либо за счет использования самих данных, либо путем продажи их третьей
стороне. Объекты краж очень разнообразны, начиная с учетных данных, которые позволяют проводить
банковские операции, до интеллектуальной собственности и сведений о состоянии здоровья пациентов. Кроме
того, большие объемы данных, которые компании в настоящее время создают, хранят и собирают, содержат в
себе огромное количество очень ценных сведений. Преступники тайно собирают эти сведения в течение
достаточно длительного времени, применяя вредоносное ПО и целенаправленные атаки, причем последнее – во
все возрастающей степени.
Частью системы Cisco Email Security являются фильтры Cisco Outbreak Filters, которые оценивают угрозы,
содержащиеся во входящих и исходящих сообщениях. Эти фильтры являются первой в отрасли системой,
которая специально создана для блокировки целенаправленных атак, проводимых с помощью писем. Для этого в
фильтрах применяются уточненные наборы правил и динамический карантин. Данная статья посвящена самым
передовым практикам защиты от кибератак (организуемых по электронной почте) с помощью этого решения.
Выявление и блокировка угроз в режиме реального времени
Компания Cisco расширяет возможности защиты от угроз на уровне шлюза. Фильтры Cisco Outbreak Filters
работают совместно с системой Cisco SIO, которая находится в облаке, чтобы идентифицировать и
заблокировать в Cisco Email Security угрозы, содержащиеся в почтовых сообщениях.
Система сканирует весь входящий и исходящий веб-трафик в режиме реального времени для выявления новых и
известных вредоносных веб-приложений. Для идентификации вредоносного ПО используются разные механизмы
сканирования на основе сигнатур и несколько эвристических механизмов. Набор таких интеллектуальных средств
основан на использовании искусственного интеллекта (ИИ), что сильно отличает его от традиционных
антивирусных средств, в которых используются сигнатуры. ИИ обучается тому, как отличить «хороший» веб-
трафик от «плохого» путем обработки миллиардов веб-запросов, проходящих через него каждый день. Эта
интеллектуальная функция означает, что вредоносное ПО может быть заблокировано сразу же, без
необходимости ждать обновления базы сигнатур, поэтому «окно возможности» для совершенно новых угроз
фактически закрывается.
1
"Email Attacks: This Time It’s Personal" («Атаки по электронной почте: теперь они направлены против конкретных лиц»), Cisco,
2011: http://www.cisco.com/en/US/prod/collateral/vpndevc/ps10128/ps10339/ps10354/targeted_attacks.pdf
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 3 из 7
Рис. 1. Архитектура системы противодействия в случае совершенно нового вредоносного ПО
Как показано на рис. 1, когда конечный пользователь посещает веб-страницу, интеллектуальные системы,
которые находятся в Cisco SIO, раскладывают эту страницу на компоненты – HTML, скрипты, Flash и PDF-файлы.
Когда все веб-содержимое будет пропущено через несколько антивирусных систем для устранения известных
угроз, «чистый» трафик анализируется еще раз в режиме реального времени для выявления и блокировки
совершенно новых угроз. В системе применяются «сканлеты» для сканирования каждого фрагмента
содержимого; при этом одновременно используются три разные методики, предназначенные для точного
выявления только что появившихся угроз: углубленный анализ содержимого, структурное изучение содержимого
и виртуализованная эмуляция скриптов.
• При глубоком анализе проводится исследование содержимого на наличие признаков злого умысла. В
процессе такого исследования содержимое сравнивается с известной «нормальной» статистической
моделью, точность которой достигается в результате постоянного обучения системы искусственного
интеллекта. Например, содержит ли анимированное изображение формата GIF только один кадр? Не
содержит ли файл изображения исполняемый код или другое аномальное содержимое?
• В процессе структурного исследования содержимого изучается структура содержимого и при этом
вновь обращается внимание на признаки потенциального риска. Например, на основании анализа
содержимого, проведенного системой Cisco SIO, можно заключить, что новый скрытый исполняемый файл
является вредоносным с вероятностью более 95%. Такое заключение делается путем сканирования
содержимого страницы с использованием нескольких типов сканлетов, например сканлетов репутации и
сканлетов для Flash, Java, PDF-файлов, архивов, исполняемых файлов, файловых аномалий и прочего.
Перечисленные сканлеты работают одновременно, что обеспечивает высокую эффективность.
• Виртуализованная эмуляция скриптов особенно важна для изучения динамического веб-содержимого,
например скриптов. Запуск скрипта в облачной инфраструктуре фильтров Cisco Outbreak Filters позволяет
выполнить мониторинг для выявления угрозы злонамеренных действий, например скрытого
перенаправления или загрузок «на ходу» в попытке изменить настройки пользователя на компьютере.
Если будет обнаружена угроза злонамеренных действий, этот скрипт будет заблокирован и он не получит
доступа к конечному пользователю.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 4 из 7
Фильтры Cisco Outbreak Filters: опережая целенаправленные атаки
После снижения объемов рассылаемого спама начала увеличиваться численность целенаправленных почтовых
атак. По данным Cisco SIO, за период с августа 2010 г. до ноября 2011 г. объем спама уменьшился с более чем
379 миллиардов ежедневных сообщений примерно до 124 миллиардов сообщений, ежедневно отправляемых по
электронной почте. Такой уровень ни разу не наблюдался после 2007 года
2
. Ключевым фактором, который
обусловил указанное снижение объемов спама, было прекращение деятельности крупных ботнетов – таких как
Bredolab и Rustock.
Но еще до того как самые крупные ботнеты ушли в оффлайн, многие киберпреступники начали направлять все
больше ресурсов на разработку и запуск целенаправленных атак вместо массовых кампаний по рассылке спама.
Это объясняется тем, что для успеха целенаправленных мошеннических действий требуется всего один
«успешный» ответ от получателя, а в массовых кампаниях по рассылке спама коэффициент отклика должен быть
намного выше. Целенаправленные атаки, которые запускаются, главным образом, с помощью электронных
писем, составляют менее одного процента входящих спам-сообщений, с которыми сталкиваются организации в
разных странах мира. Однако они очень эффективны, поскольку даже хорошо подготовленные пользователи
могут оказаться жертвой мошенников.
Целенаправленные атаки делятся на следующие категории.
• Расширенные постоянные угрозы (APT). Такие сообщения отправляются в рамках более
крупномасштабной атаки, проводимой в течение достаточно продолжительного времени с целью
проникнуть в сеть организации.
• Целевой фишинг (spear phishing) и «вейлинг» (whaling). Эти сообщения нацелены на конкретных лиц в
попытке украсть деньги или информацию. Примером может являться целенаправленная атака на группу
кредиторской задолженности в организации с целью установить программное обеспечение, крадущее
сведения, связанные с банковскими счетами этой организации.
В целенаправленных атаках используются данные, которые можно легко получить, например, на веб-сайтах
компании и на сайтах социальных сетей типа Facebook и LinkedIn. Включая в сообщение названия городов или
имя жертвы или придавая письму сходство с письмом от знакомого человека или делового партнера,
организаторы атак повышают свои шансы на успех. Киберпреступники знают, что самым слабым звеном в
цепочке обеспечения безопасности обычно является конечный пользователь, и также знают, что самую большую
прибыль дает применение социальной инженерии.
Фильтры Cisco Outbreak Filters помогают предприятиям выявлять и нейтрализовывать целенаправленные атаки
благодаря следующим факторам.
• Расширенные наборы правил. В распоряжении исследователей угроз в Cisco SIO находится обширный
набор эвристических данных для целенаправленных атак; они собрали крупнейшую в мире коллекцию
реально осуществленных целенаправленных атак и изучили их, чтобы выявить значимые особенности и
общие характеристики. Это позволяет компании Cisco создавать и уточнять правила, с помощью которых
можно с первой попытки более эффективно обнаруживать не встречавшиеся ранее угрозы. Эвристические
данные о целенаправленных атаках сочетают в себе интеллектуальные данные, полученные от базы
данных отправителей (Cisco SenderBase) и от устройств безопасности, а также содержимое, полученное в
результате нейтрализации известных атак. Эти интеллектуальные данные используются для оценки
различных аспектов каждого сообщения, например URL-адресов, заголовков и тела сообщения, чтобы
выявить угрозы, содержащиеся в сообщении. Полученные эвристические данные, наряду с другими
правилами для Cisco Outbreak Filters, служат для определения того, несет ли данное сообщение угрозу в
виде целенаправленной атаки.
• Динамический карантин. Для немедленной изоляции подозрительных сообщений в решении Cisco
используется динамический карантин. Помещенные в карантин сообщения регулярно подвергаются
повторному сканированию с помощью фильтров Cisco Outbreak Filters.
• Эффективное использование SIO. С помощью системы Cisco SIO, которая находится в облаке,
подозрительные ссылки в письме переписываются таким образом, что переход по ссылкам приводит в
облачную систему, где выполняется углубленное изучение и анализ. (Приведем пример: ссылка
http://www.threatlink.com после переписывания приобретет вид http://secure-web.cisco.com/auth=X&
URL=www.threatlink.com). Как только пользователь переходит по ссылке, в виртуализованной среде Cisco
запускается динамическое веб-содержимое и выполняется сканирование на предмет наличия
вредоносных данных.
2
Cisco 2011 Annual Security Report (Ежегодный отчет Cisco по безопасности за 2011 г.):
http://www.cisco.com/en/US/prod/collateral/vpndevc/security_annual_report_2011.pdf.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 5 из 7
При работе данного сервиса применяется многократное аналитическое сканирование содержимого с анализом
каждого элемента содержимого на веб-странице, включая изображения, файлы, скрипты и скрытый код. Все
содержимое подвергается структурному анализу и анализу поведения, чтобы определить, присутствуют ли в нем
вредоносные программы. Если обнаруживается вредоносная программа, то блокируется определенная часть
инфицированного содержимого, а безопасное содержимое поступает к конечному пользователю. Переписывание
URL-адреса так, чтобы содержимое поступало для сканирования на фильтр Cisco Outbreak Filter, обеспечивает
защиту для пользователя, независимо от того, какое устройство применяется для перехода по ссылке – ноутбук,
смартфон, планшет и так далее.
Рис. 2. Простая схема работы фильтров Cisco Outbreak Filters с использованием Cisco Outbreak Intelligence
Основная схема работы Cisco Outbreak Filters представлена на рис. 2.
1. Фильтры Cisco Outbreak Filters сканируют входящее электронное письмо. С помощью уточненного набора
правил данное письмо идентифицируется как содержащее потенциальную угрозу фишинга или
целенаправленной атаки, и оно обрабатывается согласно настройкам, заданным на устройстве. По
умолчанию URL-адрес в письме переписывается (заменяется на другой адрес), а к тексту письма
присоединяется заявление об отсутствии гарантий, в котором говорится, что письмо отправлено с целью
фишинга.
2. Электронное письмо с переписанным URL-адресом попадает в ящик пользователя для входящих сообщений.
3. Если письмо будет открыто, то по содержащейся в нем ссылке пользователь будет направлен на
общедоступный прокси-сервер, который перехватывает содержимое веб-страницы и в режиме реального
времени сканирует содержимое в облаке.
4. Если на странице будет обнаружено вредоносное ПО, пользователь получит сообщение о заблокированной
странице, а информация об URL-адресе будет передана из системы Cisco Outbreak Filters обратно в Cisco
SIO. В противном случае у пользователя есть выбор: (1) он может просматривать эту страницу, используя
прокси-сервер или (2) может перейти непосредственно на веб-сайт.
Что регистрируют Outbreak Filters
Существует четыре категории фильтров Cisco Outbreak Filters, предназначенных для борьбы, соответственно, с
вредоносным ПО, фишингом, мошенническими действиями и письмами, которые заражены вирусами. Фильтры
способны выявлять более 20 разных типов обычно используемых мошеннических действий. В следующем списке
представлены некоторые типы атак, которые могут быть выявлены фильтрами Cisco Outbreak Filters.
• Фишинг
• Благотворительность
• Кража за границей
• Семинар
• Наследство
• URL-адрес финансовой информации
Углубленное
изучение
Вредоносный
веб-сайт
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 6 из 7
• Банковский перевод
• Фальшивый банковский чек
• Отмывание денег
• Заем
• Телефон для сообщения финансовых данных
• Фиктивная сделка
Этот список разных типов атак динамично меняется, отражая текущие тенденции в деятельности
киберпреступников, которые пытаются заставить пользователей переходить по указанным URL-адресам и (или)
открывать почтовые вложения.
Проактивный многоуровневый подход к обеспечению безопасности
Новые угрозы продолжают появляться с высокой скоростью: каждый месяц регистрируется несколько тысяч
новых типов вредоносного ПО. Атаки стали более целенаправленными, и в них используется несколько
вариантов вредоносного ПО. Это вынуждает разнообразить соответствующие средства защиты, поставщики
которого получают каждый новый образец вредоносного ПО для разработки сигнатур. Угрозы, содержащиеся в
почтовых сообщениях, труднее обнаружить, поскольку они рассылаются в ограниченных объемах и содержат
специальные URL-адреса, которые пока еще не выявлены и не отнесены к какой-либо категории. Существующие
тенденции лишний раз напоминают предприятиям о необходимости перехода к проактивным действиям с
использованием нескольких уровней обеспечения безопасности сети, данных и конечных пользователей.
Фильтры Cisco Outbreak Filters призваны помочь предприятиям защититься от угроз, попадающих к ним через
электронную почту или в результате просмотра веб-страниц. Cisco обеспечивает наиболее эффективное
решение для защиты от новых и известных видов вредоносного ПО благодаря сочетанию нескольких
согласованных между собой технологий их обнаружения с автоматически получаемыми эвристическими данными
для машинного обучения и самым масштабным в отрасли набором веб-данных. Каждый день система
анализирует несколько терабайт веб-кодов, в результате чего создан собственный набор веб-данных, начало
которому было положено в 2004 г. Фильтры Cisco Outbreak Filters помещают в динамический карантин
подозрительные сообщения электронной почты и применяют Cisco Outbreak Intelligence для проверки
безопасности URL-адресов, нейтрализуя тем самым целенаправленные атаки.
Фильтры Cisco Outbreak Filters связаны с Cisco SIO, самой крупной в мире облачной экосистемой безопасности,
которая выдает заблаговременные предупреждения, выполняет анализ угроз и уязвимостей, а также
предоставляет испытанные решения Cisco по нейтрализации намерений киберпреступников, чтобы защитить
сети от весьма изощренных современных угроз.
Почему именно Cisco?
Обеспечение безопасности сети приобрело сейчас более важное значение, чем когда-либо прежде. В условиях
сохраняющихся угроз и рисков безопасность, наряду с контролем и соблюдением конфиденциальности,
необходима для нормальной работы предприятия, защиты ценной информации, поддержания репутации и
внедрения новых технологий. Безопасность сети позволяет вашим сотрудникам пользоваться всеми
преимуществами мобильной работы и спокойно подключаться к сети для получения нужной информации. При
этом заказчикам и партнерам становится проще работать с вашей компанией.
Компания Cisco лучше прочих разбирается в вопросах сетевой безопасности. Наше ведущее положение на
рынке, непревзойденные возможности в области защиты от угроз и их предотвращения, инновационные продукты
и длительный опыт работы делают нас лучшим поставщиком, способным удовлетворить ваши потребности в
обеспечении безопасности.
Дополнительная информация
Наилучший способ убедиться в преимуществах использования системы Cisco Outbreak Intelligence или фильтров
Cisco Outbreak Filters как компонентов общей корпоративной стратегии обеспечения безопасности состоит в том,
чтобы принять участие в программе Try Before You Buy («Пробное использование перед покупкой») для Cisco
Email Security. Для получения этого решения с полным набором функций для бесплатного использования в
течение 30 дней посетите сайт http://www.cisco.com/go/emailsecurity.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 7 из 7
Отпечатано в США C11-727467-00 04/13

Weitere ähnliche Inhalte

Was ist angesagt?

Cisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистовCisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистовCisco Russia
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияCisco Russia
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
 
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKirill Kertsenbaum
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUVladyslav Radetsky
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Решения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаРешения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаCisco Russia
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Expolink
 
Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007atamur
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Expolink
 
Централизованная защита на базе Kaspersky Administration Kit
Централизованная защита на базе Kaspersky Administration KitЦентрализованная защита на базе Kaspersky Administration Kit
Централизованная защита на базе Kaspersky Administration Kitkzissu
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Expolink
 

Was ist angesagt? (20)

Cisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистовCisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистов
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
 
Stuxnet msu
Stuxnet msuStuxnet msu
Stuxnet msu
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Решения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаРешения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процесса
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Централизованная защита на базе Kaspersky Administration Kit
Централизованная защита на базе Kaspersky Administration KitЦентрализованная защита на базе Kaspersky Administration Kit
Централизованная защита на базе Kaspersky Administration Kit
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 

Andere mochten auch

ASR 9000 как высокопроизводительный BNG: функционал и сценарии применения
ASR 9000 как высокопроизводительный BNG: функционал и сценарии примененияASR 9000 как высокопроизводительный BNG: функционал и сценарии применения
ASR 9000 как высокопроизводительный BNG: функционал и сценарии примененияCisco Russia
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
Эволюция технологий сетевой фабрики ЦОД
Эволюция технологий сетевой фабрики ЦОД Эволюция технологий сетевой фабрики ЦОД
Эволюция технологий сетевой фабрики ЦОД Cisco Russia
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco Russia
 
Учет и управление IP-ресурсами сети
Учет и управление IP-ресурсами сетиУчет и управление IP-ресурсами сети
Учет и управление IP-ресурсами сетиCisco Russia
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТCisco Russia
 
Руководство по совместимости Jabra — CISCO
Руководство по совместимости Jabra — CISCOРуководство по совместимости Jabra — CISCO
Руководство по совместимости Jabra — CISCOCisco Russia
 
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Cisco Russia
 
Новый алгоритм маршрутизации вызовов
Новый алгоритм маршрутизации вызововНовый алгоритм маршрутизации вызовов
Новый алгоритм маршрутизации вызововCisco Russia
 
Атаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеАтаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеCisco Russia
 
Решения Cisco для Автоматизации Облачных Услуг - Cisco Intelligent Automation...
Решения Cisco для Автоматизации Облачных Услуг - Cisco Intelligent Automation...Решения Cisco для Автоматизации Облачных Услуг - Cisco Intelligent Automation...
Решения Cisco для Автоматизации Облачных Услуг - Cisco Intelligent Automation...Cisco Russia
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииCisco Russia
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600. Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600. Cisco Russia
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиCisco Russia
 
Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPТехнология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPCisco Russia
 
Cisco Content Security FAQ.
Cisco Content Security FAQ.Cisco Content Security FAQ.
Cisco Content Security FAQ.Cisco Russia
 
Cisco Cyber Threat Defense for the Data Center Solution: Cisco Validated Design
Cisco Cyber Threat Defense for the Data Center Solution: Cisco Validated DesignCisco Cyber Threat Defense for the Data Center Solution: Cisco Validated Design
Cisco Cyber Threat Defense for the Data Center Solution: Cisco Validated DesignCisco Russia
 
APPLICATION CENTRIC INFRASTRUCTURE
APPLICATION CENTRIC INFRASTRUCTUREAPPLICATION CENTRIC INFRASTRUCTURE
APPLICATION CENTRIC INFRASTRUCTURECisco Russia
 
Cisco Secure Enclaves Architecture
Cisco Secure Enclaves ArchitectureCisco Secure Enclaves Architecture
Cisco Secure Enclaves ArchitectureCisco Russia
 

Andere mochten auch (20)

ASR 9000 как высокопроизводительный BNG: функционал и сценарии применения
ASR 9000 как высокопроизводительный BNG: функционал и сценарии примененияASR 9000 как высокопроизводительный BNG: функционал и сценарии применения
ASR 9000 как высокопроизводительный BNG: функционал и сценарии применения
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Эволюция технологий сетевой фабрики ЦОД
Эволюция технологий сетевой фабрики ЦОД Эволюция технологий сетевой фабрики ЦОД
Эволюция технологий сетевой фабрики ЦОД
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management Center
 
Учет и управление IP-ресурсами сети
Учет и управление IP-ресурсами сетиУчет и управление IP-ресурсами сети
Учет и управление IP-ресурсами сети
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-Т
 
Руководство по совместимости Jabra — CISCO
Руководство по совместимости Jabra — CISCOРуководство по совместимости Jabra — CISCO
Руководство по совместимости Jabra — CISCO
 
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
Сетевая инфраструктура ЦОД, ориентированная на приложения и коммутаторы Nexus...
 
Новый алгоритм маршрутизации вызовов
Новый алгоритм маршрутизации вызововНовый алгоритм маршрутизации вызовов
Новый алгоритм маршрутизации вызовов
 
Атаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеАтаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личное
 
Решения Cisco для Автоматизации Облачных Услуг - Cisco Intelligent Automation...
Решения Cisco для Автоматизации Облачных Услуг - Cisco Intelligent Automation...Решения Cisco для Автоматизации Облачных Услуг - Cisco Intelligent Automation...
Решения Cisco для Автоматизации Облачных Услуг - Cisco Intelligent Automation...
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600. Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600.
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связи
 
Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPТехнология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMP
 
Cisco Content Security FAQ.
Cisco Content Security FAQ.Cisco Content Security FAQ.
Cisco Content Security FAQ.
 
Cisco Cyber Threat Defense for the Data Center Solution: Cisco Validated Design
Cisco Cyber Threat Defense for the Data Center Solution: Cisco Validated DesignCisco Cyber Threat Defense for the Data Center Solution: Cisco Validated Design
Cisco Cyber Threat Defense for the Data Center Solution: Cisco Validated Design
 
APPLICATION CENTRIC INFRASTRUCTURE
APPLICATION CENTRIC INFRASTRUCTUREAPPLICATION CENTRIC INFRASTRUCTURE
APPLICATION CENTRIC INFRASTRUCTURE
 
Cisco Secure Enclaves Architecture
Cisco Secure Enclaves ArchitectureCisco Secure Enclaves Architecture
Cisco Secure Enclaves Architecture
 

Ähnlich wie Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с помощью фильтров Cisco Outbreak Filters

Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОCisco Russia
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозCisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыCisco Russia
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьiulia11
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 

Ähnlich wie Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с помощью фильтров Cisco Outbreak Filters (20)

Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 

Mehr von Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Mehr von Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с помощью фильтров Cisco Outbreak Filters

  • 1. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 1 из 7 Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с помощью фильтров Cisco Outbreak Filters Эпидемии, организуемые с помощью писем, отправляемых по электронной почте, способны привести к разрушительным последствиям. Могут потребоваться усилия, значительно превосходящие возможности ограниченных ИТ-ресурсов, и даже целые системы могут быть быстро выведены из строя. Неслучайно в ИТ- сфере широко распространена аналогия с вирусами: независимо от того, относится ли конкретное вредоносное действие к региональной эпидемии или к крупномасштабной глобальной акции, но если произошло вторжение в вашу систему, то возможно быстрое развитие событие, в результате которого система будет выведена из строя. Что такое эпидемия вируса? Если говорить о повседневно проводимых атаках, которые организуются путем отправки писем по электронной почте, то можно указать следующие критерии для отнесения кибератаки к эпидемии. 1. Новый профиль вредоносной атаки (или новый вариант известной существующей атаки). 2. Потенциальный ущерб оценивается в диапазоне от умеренного до значительного. 3. Широкое распространение (выявлено несколько экземпляров из различных источников). Если атака, организованная путем рассылки писем по электронной почте, удовлетворяет указанным критериям, то в Центре противодействия угрозам (Cisco TOC) данный инцидент будет изучен и будут выпущены правила действий для нейтрализации данной атаки, чтобы защитить наших клиентов. Расходы на противодействие эпидемиям Хотя в заголовках СМИ больше не пишут об ИТ-эпидемиях, как это было с вирусами LoveBug и Melissa, кибератаки все равно могут нанести значительный ущерб, причем борьба с ними становится все более дорогостоящей. Скачкообразное развитие вредоносного ПО в сочетании с более быстрым внедрением совершенно новых атак привело к тому, что отдельные мелкие изолированные инциденты превращаются в эпидемии, которые стремительно распространяются. • 10 самых страшных компьютерных вирусов всех времен • 10 самых разрушительных компьютерных червей и вирусов из всех, когда-либо существовавших (12 октября 2010 г.) • 10 самых дорогостоящих компьютерных вирусов всех времен (29 мая 2012 г.) Самые передовые практики для защиты от эпидемий Надежное состояние ИТ-безопасности определяет разницу между безопасными и уязвимыми системами. Изучая кибератаки, специалисты эпидемиологических организаций разработали комплекс рекомендованных практик, которые обычно включают в себя следующие шаги. 1. Проверка диагноза и выявление эпидемии. 2. Нанесение на карту ареала распространения эпидемии. 3. Разработка и внедрение систем контроля и предотвращения вторжений. Отделы ИТ-стандартов рекомендуют нечто похожее. Сохранение безопасности предприятия в современных условиях сложного и динамического ландшафта угроз требует неусыпной бдительности – и реализации многоуровневого подхода к обороне. Это означает использование интеллектуальных решений безопасности, учитывающих контекст, которые способны в режиме реального времени защитить сети, данные и конечных пользователей как от известных, так и от только что появившихся рисков. Официальный документ
  • 2. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 2 из 7 У современных предприятий наибольшее беспокойство с точки зрения безопасности вызывают целенаправленные атаки. По данным системы Cisco Security Intelligence Operations (SIO), наблюдается постоянное возрастание доли таких трудно выявляемых атак и их влияния, включая расширенные постоянные угрозы (APT) и целевой фишинг, которые также называют «целенаправленные атаки». Согласно последним исследованиям Cisco, общие годовые затраты на борьбу с инфекциями, возникающими в результате целенаправленных атак, превышают 1,2 миллиарда долларов США 1 . Тем не менее, большинство организаций узнают об атаках только тогда, когда организация уже непосредственно затронута – и ей нанесен ущерб. Целью многих киберпреступников – независимо от применяемого ими способа запуска атаки – является кража данных, чтобы получить прибыль либо за счет использования самих данных, либо путем продажи их третьей стороне. Объекты краж очень разнообразны, начиная с учетных данных, которые позволяют проводить банковские операции, до интеллектуальной собственности и сведений о состоянии здоровья пациентов. Кроме того, большие объемы данных, которые компании в настоящее время создают, хранят и собирают, содержат в себе огромное количество очень ценных сведений. Преступники тайно собирают эти сведения в течение достаточно длительного времени, применяя вредоносное ПО и целенаправленные атаки, причем последнее – во все возрастающей степени. Частью системы Cisco Email Security являются фильтры Cisco Outbreak Filters, которые оценивают угрозы, содержащиеся во входящих и исходящих сообщениях. Эти фильтры являются первой в отрасли системой, которая специально создана для блокировки целенаправленных атак, проводимых с помощью писем. Для этого в фильтрах применяются уточненные наборы правил и динамический карантин. Данная статья посвящена самым передовым практикам защиты от кибератак (организуемых по электронной почте) с помощью этого решения. Выявление и блокировка угроз в режиме реального времени Компания Cisco расширяет возможности защиты от угроз на уровне шлюза. Фильтры Cisco Outbreak Filters работают совместно с системой Cisco SIO, которая находится в облаке, чтобы идентифицировать и заблокировать в Cisco Email Security угрозы, содержащиеся в почтовых сообщениях. Система сканирует весь входящий и исходящий веб-трафик в режиме реального времени для выявления новых и известных вредоносных веб-приложений. Для идентификации вредоносного ПО используются разные механизмы сканирования на основе сигнатур и несколько эвристических механизмов. Набор таких интеллектуальных средств основан на использовании искусственного интеллекта (ИИ), что сильно отличает его от традиционных антивирусных средств, в которых используются сигнатуры. ИИ обучается тому, как отличить «хороший» веб- трафик от «плохого» путем обработки миллиардов веб-запросов, проходящих через него каждый день. Эта интеллектуальная функция означает, что вредоносное ПО может быть заблокировано сразу же, без необходимости ждать обновления базы сигнатур, поэтому «окно возможности» для совершенно новых угроз фактически закрывается. 1 "Email Attacks: This Time It’s Personal" («Атаки по электронной почте: теперь они направлены против конкретных лиц»), Cisco, 2011: http://www.cisco.com/en/US/prod/collateral/vpndevc/ps10128/ps10339/ps10354/targeted_attacks.pdf
  • 3. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 3 из 7 Рис. 1. Архитектура системы противодействия в случае совершенно нового вредоносного ПО Как показано на рис. 1, когда конечный пользователь посещает веб-страницу, интеллектуальные системы, которые находятся в Cisco SIO, раскладывают эту страницу на компоненты – HTML, скрипты, Flash и PDF-файлы. Когда все веб-содержимое будет пропущено через несколько антивирусных систем для устранения известных угроз, «чистый» трафик анализируется еще раз в режиме реального времени для выявления и блокировки совершенно новых угроз. В системе применяются «сканлеты» для сканирования каждого фрагмента содержимого; при этом одновременно используются три разные методики, предназначенные для точного выявления только что появившихся угроз: углубленный анализ содержимого, структурное изучение содержимого и виртуализованная эмуляция скриптов. • При глубоком анализе проводится исследование содержимого на наличие признаков злого умысла. В процессе такого исследования содержимое сравнивается с известной «нормальной» статистической моделью, точность которой достигается в результате постоянного обучения системы искусственного интеллекта. Например, содержит ли анимированное изображение формата GIF только один кадр? Не содержит ли файл изображения исполняемый код или другое аномальное содержимое? • В процессе структурного исследования содержимого изучается структура содержимого и при этом вновь обращается внимание на признаки потенциального риска. Например, на основании анализа содержимого, проведенного системой Cisco SIO, можно заключить, что новый скрытый исполняемый файл является вредоносным с вероятностью более 95%. Такое заключение делается путем сканирования содержимого страницы с использованием нескольких типов сканлетов, например сканлетов репутации и сканлетов для Flash, Java, PDF-файлов, архивов, исполняемых файлов, файловых аномалий и прочего. Перечисленные сканлеты работают одновременно, что обеспечивает высокую эффективность. • Виртуализованная эмуляция скриптов особенно важна для изучения динамического веб-содержимого, например скриптов. Запуск скрипта в облачной инфраструктуре фильтров Cisco Outbreak Filters позволяет выполнить мониторинг для выявления угрозы злонамеренных действий, например скрытого перенаправления или загрузок «на ходу» в попытке изменить настройки пользователя на компьютере. Если будет обнаружена угроза злонамеренных действий, этот скрипт будет заблокирован и он не получит доступа к конечному пользователю.
  • 4. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 4 из 7 Фильтры Cisco Outbreak Filters: опережая целенаправленные атаки После снижения объемов рассылаемого спама начала увеличиваться численность целенаправленных почтовых атак. По данным Cisco SIO, за период с августа 2010 г. до ноября 2011 г. объем спама уменьшился с более чем 379 миллиардов ежедневных сообщений примерно до 124 миллиардов сообщений, ежедневно отправляемых по электронной почте. Такой уровень ни разу не наблюдался после 2007 года 2 . Ключевым фактором, который обусловил указанное снижение объемов спама, было прекращение деятельности крупных ботнетов – таких как Bredolab и Rustock. Но еще до того как самые крупные ботнеты ушли в оффлайн, многие киберпреступники начали направлять все больше ресурсов на разработку и запуск целенаправленных атак вместо массовых кампаний по рассылке спама. Это объясняется тем, что для успеха целенаправленных мошеннических действий требуется всего один «успешный» ответ от получателя, а в массовых кампаниях по рассылке спама коэффициент отклика должен быть намного выше. Целенаправленные атаки, которые запускаются, главным образом, с помощью электронных писем, составляют менее одного процента входящих спам-сообщений, с которыми сталкиваются организации в разных странах мира. Однако они очень эффективны, поскольку даже хорошо подготовленные пользователи могут оказаться жертвой мошенников. Целенаправленные атаки делятся на следующие категории. • Расширенные постоянные угрозы (APT). Такие сообщения отправляются в рамках более крупномасштабной атаки, проводимой в течение достаточно продолжительного времени с целью проникнуть в сеть организации. • Целевой фишинг (spear phishing) и «вейлинг» (whaling). Эти сообщения нацелены на конкретных лиц в попытке украсть деньги или информацию. Примером может являться целенаправленная атака на группу кредиторской задолженности в организации с целью установить программное обеспечение, крадущее сведения, связанные с банковскими счетами этой организации. В целенаправленных атаках используются данные, которые можно легко получить, например, на веб-сайтах компании и на сайтах социальных сетей типа Facebook и LinkedIn. Включая в сообщение названия городов или имя жертвы или придавая письму сходство с письмом от знакомого человека или делового партнера, организаторы атак повышают свои шансы на успех. Киберпреступники знают, что самым слабым звеном в цепочке обеспечения безопасности обычно является конечный пользователь, и также знают, что самую большую прибыль дает применение социальной инженерии. Фильтры Cisco Outbreak Filters помогают предприятиям выявлять и нейтрализовывать целенаправленные атаки благодаря следующим факторам. • Расширенные наборы правил. В распоряжении исследователей угроз в Cisco SIO находится обширный набор эвристических данных для целенаправленных атак; они собрали крупнейшую в мире коллекцию реально осуществленных целенаправленных атак и изучили их, чтобы выявить значимые особенности и общие характеристики. Это позволяет компании Cisco создавать и уточнять правила, с помощью которых можно с первой попытки более эффективно обнаруживать не встречавшиеся ранее угрозы. Эвристические данные о целенаправленных атаках сочетают в себе интеллектуальные данные, полученные от базы данных отправителей (Cisco SenderBase) и от устройств безопасности, а также содержимое, полученное в результате нейтрализации известных атак. Эти интеллектуальные данные используются для оценки различных аспектов каждого сообщения, например URL-адресов, заголовков и тела сообщения, чтобы выявить угрозы, содержащиеся в сообщении. Полученные эвристические данные, наряду с другими правилами для Cisco Outbreak Filters, служат для определения того, несет ли данное сообщение угрозу в виде целенаправленной атаки. • Динамический карантин. Для немедленной изоляции подозрительных сообщений в решении Cisco используется динамический карантин. Помещенные в карантин сообщения регулярно подвергаются повторному сканированию с помощью фильтров Cisco Outbreak Filters. • Эффективное использование SIO. С помощью системы Cisco SIO, которая находится в облаке, подозрительные ссылки в письме переписываются таким образом, что переход по ссылкам приводит в облачную систему, где выполняется углубленное изучение и анализ. (Приведем пример: ссылка http://www.threatlink.com после переписывания приобретет вид http://secure-web.cisco.com/auth=X& URL=www.threatlink.com). Как только пользователь переходит по ссылке, в виртуализованной среде Cisco запускается динамическое веб-содержимое и выполняется сканирование на предмет наличия вредоносных данных. 2 Cisco 2011 Annual Security Report (Ежегодный отчет Cisco по безопасности за 2011 г.): http://www.cisco.com/en/US/prod/collateral/vpndevc/security_annual_report_2011.pdf.
  • 5. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 5 из 7 При работе данного сервиса применяется многократное аналитическое сканирование содержимого с анализом каждого элемента содержимого на веб-странице, включая изображения, файлы, скрипты и скрытый код. Все содержимое подвергается структурному анализу и анализу поведения, чтобы определить, присутствуют ли в нем вредоносные программы. Если обнаруживается вредоносная программа, то блокируется определенная часть инфицированного содержимого, а безопасное содержимое поступает к конечному пользователю. Переписывание URL-адреса так, чтобы содержимое поступало для сканирования на фильтр Cisco Outbreak Filter, обеспечивает защиту для пользователя, независимо от того, какое устройство применяется для перехода по ссылке – ноутбук, смартфон, планшет и так далее. Рис. 2. Простая схема работы фильтров Cisco Outbreak Filters с использованием Cisco Outbreak Intelligence Основная схема работы Cisco Outbreak Filters представлена на рис. 2. 1. Фильтры Cisco Outbreak Filters сканируют входящее электронное письмо. С помощью уточненного набора правил данное письмо идентифицируется как содержащее потенциальную угрозу фишинга или целенаправленной атаки, и оно обрабатывается согласно настройкам, заданным на устройстве. По умолчанию URL-адрес в письме переписывается (заменяется на другой адрес), а к тексту письма присоединяется заявление об отсутствии гарантий, в котором говорится, что письмо отправлено с целью фишинга. 2. Электронное письмо с переписанным URL-адресом попадает в ящик пользователя для входящих сообщений. 3. Если письмо будет открыто, то по содержащейся в нем ссылке пользователь будет направлен на общедоступный прокси-сервер, который перехватывает содержимое веб-страницы и в режиме реального времени сканирует содержимое в облаке. 4. Если на странице будет обнаружено вредоносное ПО, пользователь получит сообщение о заблокированной странице, а информация об URL-адресе будет передана из системы Cisco Outbreak Filters обратно в Cisco SIO. В противном случае у пользователя есть выбор: (1) он может просматривать эту страницу, используя прокси-сервер или (2) может перейти непосредственно на веб-сайт. Что регистрируют Outbreak Filters Существует четыре категории фильтров Cisco Outbreak Filters, предназначенных для борьбы, соответственно, с вредоносным ПО, фишингом, мошенническими действиями и письмами, которые заражены вирусами. Фильтры способны выявлять более 20 разных типов обычно используемых мошеннических действий. В следующем списке представлены некоторые типы атак, которые могут быть выявлены фильтрами Cisco Outbreak Filters. • Фишинг • Благотворительность • Кража за границей • Семинар • Наследство • URL-адрес финансовой информации Углубленное изучение Вредоносный веб-сайт
  • 6. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 6 из 7 • Банковский перевод • Фальшивый банковский чек • Отмывание денег • Заем • Телефон для сообщения финансовых данных • Фиктивная сделка Этот список разных типов атак динамично меняется, отражая текущие тенденции в деятельности киберпреступников, которые пытаются заставить пользователей переходить по указанным URL-адресам и (или) открывать почтовые вложения. Проактивный многоуровневый подход к обеспечению безопасности Новые угрозы продолжают появляться с высокой скоростью: каждый месяц регистрируется несколько тысяч новых типов вредоносного ПО. Атаки стали более целенаправленными, и в них используется несколько вариантов вредоносного ПО. Это вынуждает разнообразить соответствующие средства защиты, поставщики которого получают каждый новый образец вредоносного ПО для разработки сигнатур. Угрозы, содержащиеся в почтовых сообщениях, труднее обнаружить, поскольку они рассылаются в ограниченных объемах и содержат специальные URL-адреса, которые пока еще не выявлены и не отнесены к какой-либо категории. Существующие тенденции лишний раз напоминают предприятиям о необходимости перехода к проактивным действиям с использованием нескольких уровней обеспечения безопасности сети, данных и конечных пользователей. Фильтры Cisco Outbreak Filters призваны помочь предприятиям защититься от угроз, попадающих к ним через электронную почту или в результате просмотра веб-страниц. Cisco обеспечивает наиболее эффективное решение для защиты от новых и известных видов вредоносного ПО благодаря сочетанию нескольких согласованных между собой технологий их обнаружения с автоматически получаемыми эвристическими данными для машинного обучения и самым масштабным в отрасли набором веб-данных. Каждый день система анализирует несколько терабайт веб-кодов, в результате чего создан собственный набор веб-данных, начало которому было положено в 2004 г. Фильтры Cisco Outbreak Filters помещают в динамический карантин подозрительные сообщения электронной почты и применяют Cisco Outbreak Intelligence для проверки безопасности URL-адресов, нейтрализуя тем самым целенаправленные атаки. Фильтры Cisco Outbreak Filters связаны с Cisco SIO, самой крупной в мире облачной экосистемой безопасности, которая выдает заблаговременные предупреждения, выполняет анализ угроз и уязвимостей, а также предоставляет испытанные решения Cisco по нейтрализации намерений киберпреступников, чтобы защитить сети от весьма изощренных современных угроз. Почему именно Cisco? Обеспечение безопасности сети приобрело сейчас более важное значение, чем когда-либо прежде. В условиях сохраняющихся угроз и рисков безопасность, наряду с контролем и соблюдением конфиденциальности, необходима для нормальной работы предприятия, защиты ценной информации, поддержания репутации и внедрения новых технологий. Безопасность сети позволяет вашим сотрудникам пользоваться всеми преимуществами мобильной работы и спокойно подключаться к сети для получения нужной информации. При этом заказчикам и партнерам становится проще работать с вашей компанией. Компания Cisco лучше прочих разбирается в вопросах сетевой безопасности. Наше ведущее положение на рынке, непревзойденные возможности в области защиты от угроз и их предотвращения, инновационные продукты и длительный опыт работы делают нас лучшим поставщиком, способным удовлетворить ваши потребности в обеспечении безопасности. Дополнительная информация Наилучший способ убедиться в преимуществах использования системы Cisco Outbreak Intelligence или фильтров Cisco Outbreak Filters как компонентов общей корпоративной стратегии обеспечения безопасности состоит в том, чтобы принять участие в программе Try Before You Buy («Пробное использование перед покупкой») для Cisco Email Security. Для получения этого решения с полным набором функций для бесплатного использования в течение 30 дней посетите сайт http://www.cisco.com/go/emailsecurity.
  • 7. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 7 из 7 Отпечатано в США C11-727467-00 04/13