SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Владимир Илибман
    voilibma@cisco.com
© 2010 Cisco and/or its affiliates. All rights reserved.
© 2010 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   1
• Эволюция межсетевых экранов
• Что скрывается под термином Next Generation Firewall
• Что должен включать в себя NGFW
• Как образом функционирует NGFW
• Каким образом можно тестировать и сравнивать
       межсетевые экраны




© 2010 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   247
Угрозы становится
                             существенно сложнее
                             обнаруживать и отражать
      Уровень защиты




                                                                                           Application Firewall
                                                                                           Проверка приложений по
                                                                                           стандартным портам

                                                                            Stateful Firewall:
                                                                            С учетом состояния сессии


                                                           Пакетные фильтры
                                                           IP-адрес, порты



                                       1990                 1995     2000       2005     2007      2010
© 2010 Cisco and/or its affiliates. All rights reserved.                                                  Cisco Confidential   3
172.16.4.20 = ноутбук Главбуга
                                                                                122.155.13.123 = сервер в Тайване
  Анализ на уровне                                                              Внутри HTTP = Протокол TeamViewer
контента и контекста–
 выглядит не очень
   Трудно судить только по половине изображения




 Анализ на уровне                                                                    Source IP= 172.16.4.20
      сети –                                                                         Destination IP= 122.155.13.123
                                                                                     Port = 80
 выглядит хорошо
                                                                                     Application = HTTP
Cisco Security Future   © 2006 Cisco Systems, Inc. All rights reserved.
                                                           Cisco Confidential                                         4/66
Межсетевой экран следующего поколения



                       Анализ Интегрированный Информация о   Внешний источник
                     приложений     IPS       пользователе      репутации

                   Классический межсетевой экран в режиме L3 или L2
                   (фильтрация с учетом состояния, NAT, VPN)

Статья Defining the Next-Generation Firewall , Gartner, 2009

© Cisco, 2010. Все права защищены.                                              5/124
Идентификация                        Классификация   Контроль




© Cisco, 2010. Все права защищены.                              6/124
• Идентификация типа
          Social Networks, Online Media, P2P, Интернет-
          телефония, WebMail
     • Идентификация приложения
          Facebook, Youtube, BitTorrent, Skype, Gmail
     • Идентификация поведения внутри приложения
          Upload photo в Facebook, Upload Video в Youtube,
          Download Attachment в Gmail



© Cisco, 2010. Все права защищены.                           7/124
1. На основании TCP, UDP портов
2. С помощью эвристического анализа сессий
    •           Пример: идентификация P2P по статистике создаваемых новых сессий,
                Пример:идентификация голосового трафика по частоте и размеру
                пакетов

3. С помощью технологий Deep Packet Inspection (сигнатур)
          • Пример: если есть заголовки RTP, то имеем голосовой трафик
          • Пример: если есть заголовок TOR directory, то имеем протокол TOR

4. Путем анализа адресной информации источника-
           получателя трафика
    •           Пример: Если при проверке будет установлено, что имя узла
                получателя = www.youtube.com, то приложение можно
                классифицировать как "youtube"



© Cisco, 2010. Все права защищены.                                              8/124
Что имеем:
 Что хотим:                         •   Unclassified Application
 •           детализацию            •   False Positive
 •           точность               •   False Negative
 •           скорость распознавания •   Задержки перед идентифик.
© Cisco, 2010. Все права защищены.                             9/124
• Идентификация предполагает идентификацию роли
     пользователя (сотрудник-контрактник-гость, роль
     сотрудника..) и используется для авторизации прав доступа
• Для идентификации NGFW может использовать информацию
     из корпоративной директории (AD, LDAP, Novell …)
• NGFW может идентифицировать пользователя
          1. пассивно (например по IP-адресу компьютера пользователя
             извлекаемого из логов AD)
          2. активно (запрашивая пользователя или приложение пользователя о
             вводе логина, пароля, ключа)
          3. с помощью агента на компьютере пользователя



© Cisco, 2010. Все права защищены.                                            10/124
Время

© Cisco, 2010. Все права защищены.       11/124
HOW




                         Тип устройства   ОС     Состояние


                                                              AV



                                                             Files
                                               Registry




© Cisco, 2010. Все права защищены.                                    12/124
Облако репутаций Интернет-
                                                                            сайтов и ресурсов


                                                             19.14.51.34 139.34.13.18
                                                                           199.32.1.71   219.134.15.3
                                                                         19.3.1.18 74.134.1.13
Опыт пользователей




                                                                         Пользовательское оборудование




                                                                                Корпоративная сеть




              © 2010 Cisco and/or its affiliates. All rights reserved.                                   Cisco Confidential   13
Системы UTM                         Web Security Gateway   Системы DLP

               *согласно Gartner


© Cisco, 2010. Все права защищены.                                   14/124
© 2010 Cisco and/or its affiliates. All rights reserved.   Cisco Confidential   15
Стандартные тесты
                                                           производительности (RFC
                                                           2544) не работают для
                                                           NGFW и IPS
                                                           Производительность зависит
                                                           от структуры трафика и
                                                           включенных механизмов
                                                           защиты
                                                           Как определить список
                                                           реально распознаваемых
                                                           приложений
                                                           Эффективность
                                                           распознавания угроз
© 2010 Cisco and/or its affiliates. All rights reserved.                         Cisco Confidential   1647
Transactional

                                                                                              Media Rich

                                                                                              Enterprise Apps

                                                                                              Enterprise Data Center

                                                                                              higher Ed

                                                                                              SMB

                                                                                              Service Provider

                                                                                              (5 BP Tests) Mix Avg


585-10                         5585-20                         5585-40    5585-60     4270




   Enterprise Apps                                                Enterprise Data Center     Service Providers
    © 2010 Cisco and/or its affiliates. All rights reserved.                                                     Cisco Confidential   1747
•          Идентификация приложений
                       •          Атаки на уровень приложений
                       •          Контроль доступа на уровне приложений
                       •          Инспекция SSL/TLS
                       •          Блокировка вредоносного контента
                       •          Защита от маскировки трафика и атак
                       •          Поддержка IPv6
                       •          Качество работы Интернет блек-листов и
                                  сервисов репутаций вендоров




© 2010 Cisco and/or its affiliates. All rights reserved.                   Cisco Confidential   1847
Next-Generation Firewall Testing


                                                             Next Generation Firewall
                                                             (NGFW): Test Methodology v4.0

                                                            Next-gen firewalls: Off to a good start


                                                           Firewall Testing Methodology

 Вы можете создать свою собственную
 методику тестирования !!
© 2010 Cisco and/or its affiliates. All rights reserved.                                  Cisco Confidential   1947
Спасибо

Weitere ähnliche Inhalte

Was ist angesagt?

Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSКак маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSCisco Russia
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаНовое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаCisco Russia
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиSergey Malchikov
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?S.E. CTS CERT-GOV-MD
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Cisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco Russia
 
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Cisco Russia
 
Развитие решений безопасности Juniper
Развитие решений безопасности JuniperРазвитие решений безопасности Juniper
Развитие решений безопасности JuniperSergii Liventsev
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco Russia
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 

Was ist angesagt? (20)

Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSКак маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаНовое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего класса
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Cisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud Firewall
 
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
 
Развитие решений безопасности Juniper
Развитие решений безопасности JuniperРазвитие решений безопасности Juniper
Развитие решений безопасности Juniper
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 

Ähnlich wie Владимир Илибман - Межсетевые экраны следующего поколения. Определение и методики оценки

Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Cisco Russia
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераCisco Russia
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений CiscoПостроение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений CiscoCisco Russia
 

Ähnlich wie Владимир Илибман - Межсетевые экраны следующего поколения. Определение и методики оценки (20)

Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
Scada Security Standards
Scada Security StandardsScada Security Standards
Scada Security Standards
 
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений CiscoПостроение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
 

Mehr von UISGCON

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...UISGCON
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9UISGCON
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9UISGCON
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...UISGCON
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9UISGCON
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9UISGCON
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйUISGCON
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?UISGCON
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...UISGCON
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...UISGCON
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз UISGCON
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...UISGCON
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...UISGCON
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? UISGCON
 

Mehr von UISGCON (20)

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
 

Владимир Илибман - Межсетевые экраны следующего поколения. Определение и методики оценки

  • 1. Владимир Илибман voilibma@cisco.com © 2010 Cisco and/or its affiliates. All rights reserved. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
  • 2. • Эволюция межсетевых экранов • Что скрывается под термином Next Generation Firewall • Что должен включать в себя NGFW • Как образом функционирует NGFW • Каким образом можно тестировать и сравнивать межсетевые экраны © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 247
  • 3. Угрозы становится существенно сложнее обнаруживать и отражать Уровень защиты Application Firewall Проверка приложений по стандартным портам Stateful Firewall: С учетом состояния сессии Пакетные фильтры IP-адрес, порты 1990 1995 2000 2005 2007 2010 © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
  • 4. 172.16.4.20 = ноутбук Главбуга 122.155.13.123 = сервер в Тайване Анализ на уровне Внутри HTTP = Протокол TeamViewer контента и контекста– выглядит не очень Трудно судить только по половине изображения Анализ на уровне Source IP= 172.16.4.20 сети – Destination IP= 122.155.13.123 Port = 80 выглядит хорошо Application = HTTP Cisco Security Future © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4/66
  • 5. Межсетевой экран следующего поколения Анализ Интегрированный Информация о Внешний источник приложений IPS пользователе репутации Классический межсетевой экран в режиме L3 или L2 (фильтрация с учетом состояния, NAT, VPN) Статья Defining the Next-Generation Firewall , Gartner, 2009 © Cisco, 2010. Все права защищены. 5/124
  • 6. Идентификация Классификация Контроль © Cisco, 2010. Все права защищены. 6/124
  • 7. • Идентификация типа Social Networks, Online Media, P2P, Интернет- телефония, WebMail • Идентификация приложения Facebook, Youtube, BitTorrent, Skype, Gmail • Идентификация поведения внутри приложения Upload photo в Facebook, Upload Video в Youtube, Download Attachment в Gmail © Cisco, 2010. Все права защищены. 7/124
  • 8. 1. На основании TCP, UDP портов 2. С помощью эвристического анализа сессий • Пример: идентификация P2P по статистике создаваемых новых сессий, Пример:идентификация голосового трафика по частоте и размеру пакетов 3. С помощью технологий Deep Packet Inspection (сигнатур) • Пример: если есть заголовки RTP, то имеем голосовой трафик • Пример: если есть заголовок TOR directory, то имеем протокол TOR 4. Путем анализа адресной информации источника- получателя трафика • Пример: Если при проверке будет установлено, что имя узла получателя = www.youtube.com, то приложение можно классифицировать как "youtube" © Cisco, 2010. Все права защищены. 8/124
  • 9. Что имеем: Что хотим: • Unclassified Application • детализацию • False Positive • точность • False Negative • скорость распознавания • Задержки перед идентифик. © Cisco, 2010. Все права защищены. 9/124
  • 10. • Идентификация предполагает идентификацию роли пользователя (сотрудник-контрактник-гость, роль сотрудника..) и используется для авторизации прав доступа • Для идентификации NGFW может использовать информацию из корпоративной директории (AD, LDAP, Novell …) • NGFW может идентифицировать пользователя 1. пассивно (например по IP-адресу компьютера пользователя извлекаемого из логов AD) 2. активно (запрашивая пользователя или приложение пользователя о вводе логина, пароля, ключа) 3. с помощью агента на компьютере пользователя © Cisco, 2010. Все права защищены. 10/124
  • 11. Время © Cisco, 2010. Все права защищены. 11/124
  • 12. HOW Тип устройства ОС Состояние AV Files Registry © Cisco, 2010. Все права защищены. 12/124
  • 13. Облако репутаций Интернет- сайтов и ресурсов 19.14.51.34 139.34.13.18 199.32.1.71 219.134.15.3 19.3.1.18 74.134.1.13 Опыт пользователей Пользовательское оборудование Корпоративная сеть © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
  • 14. Системы UTM Web Security Gateway Системы DLP *согласно Gartner © Cisco, 2010. Все права защищены. 14/124
  • 15. © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
  • 16. Стандартные тесты производительности (RFC 2544) не работают для NGFW и IPS Производительность зависит от структуры трафика и включенных механизмов защиты Как определить список реально распознаваемых приложений Эффективность распознавания угроз © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1647
  • 17. Transactional Media Rich Enterprise Apps Enterprise Data Center higher Ed SMB Service Provider (5 BP Tests) Mix Avg 585-10 5585-20 5585-40 5585-60 4270 Enterprise Apps Enterprise Data Center Service Providers © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1747
  • 18. Идентификация приложений • Атаки на уровень приложений • Контроль доступа на уровне приложений • Инспекция SSL/TLS • Блокировка вредоносного контента • Защита от маскировки трафика и атак • Поддержка IPv6 • Качество работы Интернет блек-листов и сервисов репутаций вендоров © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1847
  • 19. Next-Generation Firewall Testing Next Generation Firewall (NGFW): Test Methodology v4.0 Next-gen firewalls: Off to a good start Firewall Testing Methodology Вы можете создать свою собственную методику тестирования !! © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1947