SlideShare ist ein Scribd-Unternehmen logo
1 von 77
Downloaden Sie, um offline zu lesen
Архитектура защищенного периметра
Назим Латыпаев
Системный инженер
nlatypae@cisco.com
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
Защищённый периметр
Основные проблемы обеспечения
безопасности:
Интернет-периметр наиболее подвержен
риску атак, так как является основной
точкой входа публичного трафика и
основной точкой выхода в Интернет для
пользователей и сервисов.
Основные
предотвращаемые угрозы:
•  Уязвимости серверов и
сервисов
•  Потеря или кража данных
•  Атака «человек
посередине» (MITM)
•  DDoS
•  Неавторизованный доступ
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
О чём пойдёт речь?
•  Из чего состоит Интернет-периметр?
•  Защита каналов связи с Интернет и маршрутизации с операторами
•  Размещение МСЭ и сегментация
•  Next-Generation Firewall – больше контроля и прозрачности
•  Защита от угроз: Поиск иголки в стоге сена с помощью NGIPS
•  WEB-безопасность и контентная фильтрация
•  Проверка зашифрованного SSL трафика
•  Безопасность Email
•  Защита от вредоносного ПО (Malware)
•  Идентификация пользователей
•  Анализ сетевого трафика
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
Программа сессии как модель развития
6
Инфраструктура и
протоколы
Сетевой
МСЭ
МСЭ нового
поколения
IPS нового
поколения
Безопасность WEB и
контентная фильтрация
Мобильный и
удаленный доступ
SSL расшифровка
и инспектирование
Безопасность
электронной почты
Защита от
вредоносного кода
(AMP)
Атрибутика
пользователя Анализ сетевого
трафика
Реагирование на
инциденты
Открытый код
и утилиты
На каком этапе развития находится моя
организация?
Составные блоки Интернет периметра
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
Полный интернет и WAN периметр
ISP-1 ISP-2
DMZ
сети
Интернет
пиринг
Удаленный
доступ
(VPN) Периметральный МСЭ
WAN
WAN
периметр
WAN
Сервисы
Внутренняя
сеть
Внутренняя
сеть
Внутренняя
сеть
Кампус
12
Ориентированный на угрозы подход
Главная проблема это УГРОЗЫ.
Какие ценные ресурсы мне нужно защитить?
§  Интеллектуальная собственность, данные пользователей и заказчиков,
§  Сетевая и вычислительная инфраструктуры
Каковы возможные угрозы?
§  Внутренние и внешние, структурированные и неструктурированные
Как я обнаруживаю и блокирую возникающие угрозы?
§  Вот о чем пойдет речь на периметре Интернет
Каков мой подход к расследованию инцидентов?
§  Буду ли я ждать, когда проблемы проявятся сами?
9
Начальный дизайн периметра для этой сессии
10
ISP-1 ISP-2
DMZ
сети
Интернет
пиринг
Удаленный
доступ
(VPN) Периметральный МСЭ
Внутренняя
сеть
Защита каналов связи с Интернет и
маршрутизации с операторами
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
Интернет периметр – Пиринг
12
ISP-1 ISP-2
DMZ
сеть
Интернет
пиринг
Удаленный
доступ
(VPN) Периметральный МСЭ
Внутренняя
сеть
Главные вопросы:
1.  Моя сеть физически безопасна?
–  Доступ в оборудованию под контролем
2.  Я понимаю свою сеть:
–  Имею дело со сложной инфраструктурой
3.  Мои протоколы в безопасности?
–  Подсистема управления, контрольная и
подсистема данных
4.  Я знаю атакующего:
–  Цели и мотивы, защита от DDOS
5.  Я знаю что делать:
–  Действия по отражению атак
Мы здесь
Принципы и процедуры физической безопасности
Обнаружение попыток захвата
устройства
§  НУЖНО обнаружение логина авторизованного
админа
§  НУЖНО обнаружение bruteforce SSH
§  НУЖНО обнаружение password recovery
§  НУЖНО обнаружение замены устройства (UDI)
§  НУЖНО проверять целостность устройства
регулярно
—  OS, конфигурация, файловая система
Невозможность обнаружения прослушки
(врезки)
§  НУЖНО защищать все протоколы контрольной
подсистемы
(BGP, IGP, LDP)
§  НУЖНО защищать все протоколы управления
(SSH, SNMP)
—  Только атаки на подсистему данных
доступны
После каждой перезагрузки, link-down
событие, и т.д.
§  Устройство могло быть заменено;
§  Мог быть сделан Password recovery;
§  Проверить систему:
—  Unique Device Identifier (UDI), OS,
конфигурацию, enable пароль
После неожиданного логина
администратора:
§  Сменить пароль на этого админа;
§  Проверить систему:
—  OS, конфигурацию, enable пароль
Регулярно (Пример: раз в 24часа)
§  Проверка системы:
—  OS, конфигурацию, enable пароль
13
AAA
server
Скрипты
Syslog
server
Вы могли пропустить событие!
Проблемы нарушения целостности ПО
Boot ROM
ОС
Конфигурация
ЗАГРУЖАЕТ
ИСПОЛЬЗУЕТ
Уникальный
идентификатор
устройства (UDI)
•  Неправильная настройка
•  Отсутствие безопасности
•  Саботаж
•  Уязвимость протоколов
•  Уязвимость ОС
•  Rootkit
•  Физические атаки
•  Физические атаки
Проблемы нарушения целостности ПО
15
Boot ROM
ОС с ЭЦП производителя
Конфигурация с контрольной суммой
ПРОВЕРКА НА КОРРЕКТНОСТЬ, ЗАГРУЗКА
Сначала проверяем, потом используем
Безопасный уникальный
идентификатор
устройства (SUDI) (802.1AR)
Физически безопасно
•  SUDI дает глобально
уникальную, безопасную
идентификацию устройства
–  Защита от подмены
•  Безопасный процесс
загрузки
–  Защита от подмены Boot ROM
–  Защита от изменения OS
•  Безопасные методы
программирования
–  Уменьшает количество
уязвимостей
•  Процедуры апгрейда
http://standards.ieee.org/findstds/standard/802.1AR-2009.html
Проверка целостности на маршрутизаторах
16
Используйте команду verify	/md5	привилегированного
режима EXEC для проверки целостности образа IOS в
файловой системе, также можно предоставить
контрольный хэш для команды
Router#	verify	/md5	sup-bootdisk:		
c7600rsp72043-advipservicesk9-mz.151-3.S3	
.....<output	truncated>.....Done!	
e383bf779e137367839593efa8f0f725	
Router#	configure	terminal	
Router(config)#	file	verify	auto	Настройте file	verify	auto	Cisco IOS функцию
gdb	*,	test	*,	tlcsh	*,	service	internal,	attach	*,		
remote	*,	ipc-con	*,	if-con	*,	execute-on	*,		
show	region,	show	memory	*,	show	platform	*	
Наличие следующих команд обязательно должно
привести к расследованию. Символ звездочки *
означает любой последующий текст.
IOS поддерживает ЭЦП образов ОС на некоторых
платформах. Верификация целостности и
аутентичности бинарного файла командой show
software authenticity file.
http://www.cisco.com/web/about/security/intelligence/integrity-assurance.html
Router#	show	software	authenticity	file		
c1900-universalk9-mz.SPA.152-4.M2	
File	Name																:	c1900-universalk9-mz.SPA.152-4.M2	
Image	type															:	Production	
				Signer	Information	
								Common	Name											:	CiscoSystems	
								Organization	Unit					:	C1900	
								Organization	Name					:	CiscoSystems	
				Certificate	Serial	Number	:	509AC949	
				Hash	Algorithm												:	SHA512	
				Signature	Algorithm							:	2048-bit	RSA	
				Key	Version															:	A
Проверка целостности на ASA
Доступно с 9.3(2) релиза. Отобразить ЭЦП информацию
относительно конкретного образа можно командой show	
software	authenticity	running	в привилегированном
режиме EXEC. Вывод показывает:
Имя файла в памяти.
Тип образа.
Информация подписи, включая:
§  common name, имя разработчика ПО.
§  organization unit, аппаратная платформа развертывания.
§  organization name, владелец образа ПО.
Серийный номер сертификата, который является номером
сертификата для ЭЦП.
Алгоритм хеширования, который показывает тип алгоритма
хеширования использованного для верификации ЭЦП.
Алгоритм подписи, идентифицирует алгоритм
использованный для верификации подписи.
Версия ключа использованного для верификации.
asa5506-X#	show	software	authenticity	running		
Image	type	 	 					:	Development		
				Signer	Information		
								Common	Name	 					:	abraxas		
								Organization	Unit					:	NCS_Kenton_ASA		
								Organization	Name					:	CiscoSystems		
				Certificate	Serial	Number	:	5448091A		
				Hash	Algorithm						:	SHA2	512		
				Signature	Algorithm							:	2048-bit	RSA		
				Key	Version	 					:	A	
		
Verifier	Information		
Verifier	Name	:	ROMMON		
Verifier	Version	:	Cisco	Systems	ROMMON,1.0.16	
ASAv#	show	software	authenticity	running	
Image	type																				:	Release	
				Signer	Information	
								Common	Name											:	abraxas	
								Organization	Unit					:	ASAv	
								Organization	Name					:	CiscoSystems	
				Certificate	Serial	Number	:	5476833D	
				Hash	Algorithm												:	SHA2	512	
				Signature	Algorithm							:	2048-bit	RSA	
				Key	Version															:	A		
ROMMON Trust Anchor
18
Лучшие практики по защите IOS
Руководство Cisco по защите IOS Devices
§  Обезопасить операционные процедуры
—  Мониторинг Security Advisories
—  Использовать AAA, Централизованный сбор логов
—  Использовать безопасные протоколы
§  Подсистема управления (SSH, SNMP, NetFlow)
—  Отключить неиспользуемые сервисы, Password Security
—  Обезопасить сессии управления
—  Thresholding for Memory, CPU, Leaks
—  Management Plane Protection (MPP)
§  Контрольная подсистема (ICMP, BGP, RSVP)
—  Control Plane Policing (CoPP), Protection (CPPr), HW Rate-Limiters
§  Подсистема данных (продуктивный трафик)
—  Защита от спуфинга с помощью uRPF, IPSG, Port Security, DAI, ACLs
—  Traffic Access Control
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080120f48.shtml
Размещение межсетевых экранов и сегментация
сети
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
Интернет периметр – межсетевые экраны
20
ISP-1 ISP-2
DMZ
сети
Интернет
пиринг
Удаленный
доступ (VPN)
Периметральный
МСЭ
Внутренняя
сеть
Основные вопросы:
1.  Используется ли отказоустойчивость?
–  Failover, Etherchannel, Routing, VPN HA
2.  Моя сеть правильно сегментирована?
–  Применение логики уровней безопасности
интерфейсов
3.  МСЭ проводит фильтрацию с
отслеживанием статуса (Statefull inspection):
–  Эффективное управление списками контроля
доступа IPv4|v6 ACL
4.  Я понимаю мои NAT|PAT правила:
–  Сложность конфигурации со временем растет
МЫ ЗДЕСЬ
Мой Интернет-периметр сегментирован
должным образом
ASA Уровни безопасности интерфейсов (0-100)
§  Фундаментальный логический алгоритм
§  Применен ко всем физическим и субинтерфейсам
§  Далее будут соответствовать NGFW/NGIPS зонам
§  Inside доверенный с security-level	100	
§  Outside не доверенный с security-level	0	
§  Баланс между сложностью и изоляцией
§  Создайте множество DMZ security-level <1-99>
§  Организуйте и изолируйте сервера в группы для
ограничения распространения возможной угрозы в
случае взлома
ASA Security-level логика:
§  От более доверенным к менее доверенным зонам по
умолчанию трафик разрешен
§  От менее доверенных к более доверенным
интерфейсам трафику требуется ACL
§  По умолчанию no	nat-control	разрешает движение
трафика без соответствующего NAT правила.
ISP-1 ISP-2
Internet
Peering
RA VPN
Inside
Networks
outside dmz37
dmz50
dmz75
inside
МСЭ может стать узким горлом если неправильно подобран по производительности
§  МСЭ не является заменой anti-DDOS решению.
Понимайте свои ACL:
§  Документируйте правила МСЭ
§  Производите регулярные аудиты правил
§  Правила с нулевыми совпадениями
—  Зачем они здесь?
—  Тяжелее перейти на новое оборудование, неся за собой сотни ненужных правил
—  Потенциал создания дыр в будущем из-за боязни удалить правила
§  Правила выхода изнутри наружу более лояльные чем требуется
—  Мертвые порты/протоколы не используемые бизнесом
§  Правила, настроенные не в том месте
—  Пользуйтесь STATELESS правилами на маршрутизаторе периметра
—  Переходите от грубой фильтрации к тонкой
§  Сегментация выполнена неверно
—  Открытие всех стандартных портов делает контроль неэффективным
§  Используйте утилиты управления с умом для поддержания ACL в приемлемом масштабе
Лучшие практики фильтрации с отслеживанием
статуса
Next-Generation Firewall – больше контроля и
прозрачности
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
Интернет периметр – Next-Generation Firewall
24
ISP-1 ISP-2
DMZ
Сети
Интернет
пиринг
Удаленный
доступ (VPN) Периметральный МСЭ
Внутренняя
сеть
МЫ ЗДЕСЬ
Основные вопросы:
1.  Я контролирую нужный трафик:
–  Контроль потоков «пользователь» – «приложение»
2.  Мой NGFW больше чем просто игрушка:
–  Использование уровня риска приложений и
релевантности
3.  Контекст это намного больше чем маркетинг:
–  Знание пользователя и атрибутов
4.  Я уменьшаю область возможной атаки:
–  Применение NGFW политик доступа
Мой NGFW это больше чем игрушка
Пассивное обнаружение и сбор статистики с помощью Context Explorer: OS and Traffic by IP and User
Понимание трафика хостов по Risk, Intrusion Events, Business Relevance and Web Application
NGFW: риски приложений и релевантность
•  Понимание используемых приложений в FireSIGHT Application Dashboard
•  Понимание приложений по уровню риска и бизнес релевантности на интернет периметре
Риск приложений – вероятность того что приложение может нарушать
Вашу политику безопасности. Измеряется от очень низкого до очень
высокого.
•  Peer‑to‑peer приложения имеют очень высокий риск.
Бизнес релевантность – вероятность того что приложение
используется для бизнес целей, а не отдыха. Измеряется от очень
низкого до очень высокого.
•  Приложения для игр имеют очень низкую релевантность бизнесу
Знание контекста – много больше чем маркетинг
•  Видимость активности
пользователей
•  Изучение статистики по пользователям
•  Уникальные
пользователи по
времени
•  Траффик по
пользователям
•  Разрешенные
соединения по
пользователям
•  Запрещенные
соединения по
пользователям
Я уменьшаю область возможной атаки с
политикой доступа
Интерактивно блокировать Специфические протоколы приложений в DMZ финансовых служб
Разрешить приложения низкого риска от пользователей в Интернет
Разрешить протоколы Удаленного управление на DMZ сервисы
Блокировать протоколы приложений VPN/Tunnel, Анонимайзеры от пользовательских групп
Запретить Приложения с высоким риском от пользовательских групп
Защита от угроз: Поиск иголки в стоге сена с
помощью NGIPS
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
30
Система защиты от вторжений нового поколения
Основные вопросы:
1.  Знаю ли я масштаб угрозы?
–  Процесс обнаружения и изучения хостов
2.  Защищен ли я от актуальных угроз?
–  Настройка NGIPS для покрытия угроз
3.  Я могу сфокусироваться на важном:
–  Использование уровней воздействия
4.  Когда происходит вторжение я об этом
знаю:
–  Индикаторы компрометации (IoC)
ISP-1 ISP-2
Интернет
Пиринг
Удаленный
доступ (VPN) Периметральный МСЭ
Внутренняя
сеть
МЫ ЗДЕСЬ
DMZ
Networks
Я знаю масштаб моих угроз
NGIPS с FireSIGHT Management Center постоянно
строит и обновляет базу знаний хостовых
профилей за счет пассивного мониторинга.
База хостовых профилей включает:
§  IP Address, MAC, Hostname, NetBIOS name
§  Device (Hops), Host Type, Last Seen
§  Current User, User History
§  Operating System Vendor/Product/Version
§  Client Protocol, Version, Application
§  Server Vendor, Version, Protocol, Port, Application
§  Web Applications, Version, Content
§  White List Violations, Type, Reason, White List
§  Malware Detections, Time, Threat, File Name, File Type
§  Mapped Vulnerabilities, Name, Remote, Port
31
ISP-1 ISP-2
Интернет
Пиринг
Удаленный
доступ
Периметральный
МСЭ
Внутренняя
сеть
BRKSEC-3034 Advanced Sourcefire Network Security Analytics: Finding the needle in the haystack
Работа с хостовыми профилями (1/3)
Понимание Host OS отчета и Таблицы хостов, применение эластичного поиска.
32
Работа с хостовыми профилями (2/3)
Анализ отдельных машин в Host Profile
33
•  Базовая информация о хосте: IP Address,
NetBIOS Name, Hops from NGIPS, MAC
Address, Host Type, Last Seen, Current User
•  Индикаторы компрометации(IoC)
•  Обнаруженная ОС (OS)
•  Обнаруженные серверные
приложения на хосте
•  Обнаруженные приложения
•  Последние 24 часа пользовательской
активности
Работа с хостовыми профилями (3/3)
Анализ отдельных машин в Host Profile (продолжение)
34
•  Аттрибуты хоста,
критичность используется
в правилах корреляции
•  Обнаруженные
протоколы
•  Нарушения белого списка. Специальный тип
корреляционного события, показывающий нарушения
в операционной системе, протоколах приложений,
веб приложениях и протоколах разрешенных к
запуску в подсети.
•  Уязвимости, данная секция перечисляет уязвимости,
основываясь на ОС, серверных сервисах и
приложениях обнаруженных на хосте.
–  Если Вы импортируете уязвимости из QualysGuard сканера,
хостовые профили включат в себя найденные уязвимости.
Я защищен от актуальных угроз
FireSIGHT даёт рекомендации для настройки политики предотвращения вторжений
•  Вы можете выбрать разрешить ли системе изменить
сигнатурный набор в соответствии с рекомендациями.
Система добавит сигнатурный уровень правил,
доступный только для чтения - FireSIGHT
Recommendations layer.
Рекомендации - какие сигнатуры NGIPS должны быть включены или выключены в сигнатурном
наборе, основываясь на информации из карты сети
Сфокусируйтесь на главном с флагами воздействия
36
Флаг
воздействия
Действия
администратора
Зачем?
Действуйте мгновенно,
уязвимо
Событие соответствует
уязвимости
обнаруженной на хосте
Расследуйте,
Потенциально уязвимо
Релевантный порт
открыт или протокол
используется, но нет
информации об
уязвимости
Для информации, На
данный момент не
уязвимо
Релевантный порт не
используется или
протокол не
используется
Для информации,
Неизвестная мишень
Сеть мониторится, но
хост неизвестен
Для информации,
Неизвестная сеть
Сеть не мониторится
1
2
3
4
0
•  Для каждого события NGIPS, FireSIGHT
добавляет иконку воздействия
•  Цвет показывает корреляцию между
данными NGIPS, данными обследования
сети и информацией об уязвимостях.
•  Расследование NGIPS событий вторжений в
FireSIGHT Security Analysis Dashboard
37
Когда происходит взлом я об этом узнаю
Система NGIPS коррелирует различные типы
событий для обнаружения вероятно
взломанных хостов в сети мониторинга:
–  События вторжений
–  Security Intelligence
–  События соединений
–  Файловые события
–  События обнаружения вредоносного ПО
Хосты с помеченным активным флагом IoC
отображаются в колонке IP Address в виде
compromised host иконки вместо иконки
нормального хоста
Хост может вызвать множественное
срабатывание IoC тегов. Вы можете пометить
хост как IoC resolved, что удалит тег IoC с
хоста.
Секция хостового профиля The Indications of
Compromise показывает все IoC теги для хоста.
IoC Taxonomy
https://blogs.rsa.com/understanding-indicators-of-compromise-ioc-part-i/
Indicator of Compromise (IoC) „in computer forensics is an artifact observed on a network
or in operating system that with high confidence indicates a computer intrusion”
38
Работа с IoC в FireSIGHT – пример CnC (1/2)
•  Сильно пораженная сеть с
многочисленными IoC видимыми в
Context Explorer
•  Углубимся и исследуем CnC Security Intelligence IoC события
•  IoC итоговая таблица в меню Хостов
39
Работа с IoC в FireSIGHT – пример CnC (2/2)
•  Обследуем подозрительный хостовый профиль
•  Расследуем первое увиденное соединение CnC
•  Далее задействуем AMP Network, хостовую траекторию и аналитику сетевых
данных (решение CTD) для поиска событий malware и потоков для указанных
хостов/пользователей
WEB-безопасность и контентная фильтрация
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
41
Интернет Периметр: Веб-безопасность
Основные вопросы:
1.  У меня есть Политика доступа в Интернет:
–  Пользователи знают ее и подписались под ней
2.  Все пользователи четко
идентифицированы:
–  Используем знание контекста
3.  Я защищен от угроз:
–  Множественные уровни защиты
4.  Гостям дается на подпись политика
пользования:
–  WiFi-дизайн в DMZ с веб-фильтрацией.
ISP-1 ISP-2
DMZ
Networks
Интернет
пиринг
Удаленный
доступ (VPN)
Периметральный
МСЭ
Внутренняя
сеть
TALOS
Опции контентной WEB фильтрации: NGFW
ASA FirePOWER: сервис NGFW
§  ASA 5500-X (SW) и 5585-X (HW модули)
§  ASA уже интегрирована на периметре
§  Трафик должен маршрутизироваться через NGFW:
—  Альтернатива, ASA работает как VPN-агрегатор
§  Дополнительная функциональность в NGFW
развертывании
§  URL Фильтрация в политиках доступа:
—  Категоризация и черные/белые списки
—  URL репутация
§  Видимость приложений:
—  Детальная видимость приложений шире чем HTTP/
HTTPS
§  Геолокационные опции (GeoDB)
§  Пассивная идентификация пользователей с помощью
SFUA AD коннектора
§  Расшифровка SSL на ASA недоступно сейчас
§  Требуется FireSIGHT Management Center
42
ISP-1 ISP-2
DMZ
Networks
Internet
Peering
RA VPN Edge FW
Inside
Networks
МЫ ЗДЕСЬ
У меня есть политика доступа в Интернет
А пользователи о ней знают?
43
•  Контроль приложений по:
–  Риску
–  Бизнес релевантности,
–  Типу
–  Категории
–  Тэгу
–  Пользовательским
критериям
•  Контроль URL по:
–  Категории (80+)
–  Репутация
–  Ручные URL объекты
Контентная фильтрация с FirePOWER (1/2)
Логируем URL с Высоким Риском для целей ИБ
44
Логировать Приложения с Высоким Риском для целей ИБ
Блокировать Не относящийся к работе контент
Блокировать Заблокированных пользователей
45
Контентная фильтрация с FirePOWER (2/2)
Блокировать Запрещенные Приложения
Контроль за Провокационными URL категориями
Защитить финансовую группу от Высокого Риска
Заблокировать работу с Социальными Сетями
46
Опция контентной WEB фильтрации: Web Proxy
ISP-1 ISP-2
DMZ
сети
Интернет
пиринг
Удаленный
доступ VPN
Периметральный
МСЭ
Внутренние
сети
МЫ ЗДЕСЬ
•  Web Security Appliance (WSA)
–  Специализированная ОС AsyncOS, Физический/
Виртуальный шлюз;
–  Явный или прозрачный прокси, опции
отказоустойчивости;
–  HTTP, HTTPS, SOCKS, FTP, FTP через HTTP;
–  Фильтрация URL категорий;
–  Улучшенный контроль Web-приложений;
–  Временные квоты и квоты объема, ограничение полосы
медиа-сервисов (YouTube и т.д.);
–  Web репутация (WBRS);
–  Множество антивирусных движков на платформе (AV);
–  Улучшенная защита от Malware (AMP);
–  Интеграция внешнего DLP движка через ICAP;
–  Пассивная идентификация (TUI) с CDA и ISE;
–  SSO прозрачная идентификация (NTLM, Kerberos);
–  Расшифровка HTTPS доступна средствами шлюза;
–  Управление на шлюзе или централизованное через SMA.
Работа с мобильными пользователями
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
Мобильные пользователи и безопасность
•  Выбор технологии VPN
§  L2L IPSec FlexVPN
•  Удаленные офисы IOS Routers
•  Домашний офис – CVO (Cisco Virtual Office)
§  AnyConnect удаленный доступ VPN
•  Ноутбуки, PCs
•  Смартфоны, Планшеты, BYOD
§  Безклиентный SSL VPN
•  Браузерный удаленный доступ
•  Доступ к порталу откуда угодно
VPN шаблоны защиты трафика
§  Экономия полосы vs Защита
Site-to-site (L2L)
§  Централизованный выход в интернет
§  Прямой выход в интернет
филиалов(DIA)
Мобильный удаленный доступ (RA)
§  Полное туннелированние
—  Централизовано NGFW и WSA
§  Сплит-Туннель
—  Централизованое NGFW
—  Облачное CWS
§  Без туннеля
—  Облачное CWS
48
Заворот VPN трафика на NGFW
ASA с FirePOWER Services служит как Remote-Access VPN
Headend
Многоуровневая зашита трафика:
§  FW ACLs, NGFW, Web Security, NGIPS, AMP
§  Нет SSL инспекции на сегодняшний день
AnyConnect 4.0 VPN Client
§  IPSec IKEv2 или SSL VPN (DTLS-based)
Весь траффик туннелируется в центр, нет сплит-туннеля
§  Можно повысить целостность опцией Всегда-Работающего
туннеля (Always-On)
§  Включение до логина (SBL) применяется по необходимости
ISE может служить централизованным движком политик
§  Применяйте политики авторизации (VLAN, ACL)
§  TrustSec SGT Применение для удаленных пользователей
—  ASA 9.2 вместе с ISE 1.3
§  Интеграция оценки состояния в ASA, поддержка RADIUS
CoA
—  AnyConnect 4.0 унифицированный NAC (Posture) Агент
49
ISP-1 ISP-2
DMZ
Сети
Интернет
пиринг
Удаленный
доступ (VPN)
Периметральный
МСЭ
Внутренние
сети
МЫ ЗДЕСЬ
ISE
AD
Заворот VPN трафика на WSA
ASA c FirePOWER Services служит как VPN шлюз
§  Видимость приложений, NGIPS и AMP сервисы
§  Защита шире чем нежели только WEB на WSA
WSA предоставляет сервисы WEB безопасности
§  Все сервисы WEB безопасности, описанные выше
§  Прозрачный или явный вид размещения
§  WCCPv2 выполняется на ASA или L3 коммутаторе
§  Доступно раскрытие HTTPS
§  Advanced Malware Protection (AMP) встроено
Известно как модель развертывания AnyConnect Secure
Mobility MUS (Mobile User Security)
§  Предоставляет честный SSO для удаленных
пользователей
§  ASA передает VPN идентификацию пользователя на
WSA
§  WSA не требуется производить аутентификацию
дополнительно
50
ISP-1 ISP-2
DMZ
Сети
Интернет
пиринг
Удаленный
доступ VPN
Периметральный
МСЭ
Внутрненние
сети
МЫ ЗДЕСЬ
http://www.cisco.com/c/dam/en/us/td/docs/security/wsa/wsa7-0/user_guide/AnyConnect_Secure_Mobility_SolutionGuide.pdf
AD
Безопасность электронной почты
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
52
Интернет периметр Защита почты
Основные вопросы:
1.  Email это пережиток прошлого?
–  Большая часть сложных атак начинается с почты
2.  Я понимаю работу моей почты:
–  Сервера, которые получают и отсылают почту
3.  Я добропорядочный член интернет сообщества:
–  Использую проверки DNS
4.  Я защищен от спама:
–  Борьба с угрозами, включая сложные атаки применяя
многоуровневую защиту
5.  Мои пользователи натренированы отличать
подозрительные письма:
–  Технология это не замена осведомленности
ISP-1 ISP-2
DMZ
Networks
Интернет
пиринг
Удаленный
доступ VPN
Периметральный
МСЭ
Внутренние
сети
МЫ ЗДЕСЬ
Анатомия APT атаки
53
Enterprise Network
Атакующий
Периметр
(Входящий)
Периметр
(Исходящий)
Проникновение и установление
бэкдора
1
C2 Server
Admin Node
Разведка и
обследование
2
Эксплуатация и
повышение
привелегий
3
Модификация и
закрепление на месте
(Повторяем 2,3,4)
4
Вывод
данных
5
54
Опции Email безопасности: ESA
Email Security Appliance (ESA)
–  Специализрованная ОС AsyncOS Физическое или
виртуальное устройство
–  Поддерживает SMTP, ESMTP, SMTP через TLS
–  Отказоустойчивость через DNS, Кластеризация,
Балансировка нагрузки
–  Репутация почтовых доменов senderbase.org (SBRS)
–  Множественные Антиспам движки (IPAS, Cloudmark, IMS)
–  Репутация WEB данных(WBRS), URL фильтрация в
контенте писем
–  Virus Outbreak Filters (OF)
–  Множество антивирусных движков на платформе
(Sophos, McAfee)
–  Advanced Malware Protection (AMP)
–  Улучшенная валидация доменов: SPF, DKIM, DMARC
–  Встроенный движок RSA DLP
–  Интеграция внешнего движка RSA Enterprise Manager
DLP
–  CRES-based Email Encryption Service (PXE)
–  Встроенный GUI или централизованное управление SMA
ISP-1 ISP-2
DMZ
Networks
Интернет
Пиринг
Удаленный
доступ VPN
Периметральный
МСЭ
Внутренние
сети
МЫ ЗДЕСЬ
Настройка высокого уровня безопасности с ESA
§  Используйте фильтры репутации почты Reputation Filters (SBRS) и Outbreak Filters (OF)
§  Применяйте Контентные фильтры для принятия решений по блокировке
§  Используйте множество Анти-Спам движков (IPAS, Cloudmark, IMS)
§  Настройте фильтры URL WEB-репутации для борьбы со смешанными атаками:
o  Для безопасного переписывания писем
o  Для применения Политики разрешенного использования WEB (AUP) к почтовым потокам
§  Применяйте Rate Limiting для идентификации зараженных хостов
§  Используйте DLP движок для защиты интеллектуальной собственности, встроенные или внешние функции
§  Будьте добропорядочным членом интернет сообщества, используйте SPF, DKIM и DMARC
§  Улучшите параметры целостности в вашем Enterprise с использованием шифрования исходящей почты
(PXE with CRES), S/MIME как новая опция
§  Используйте встроенные движки реального времени для борьбы с известными вирусами и зловредами:
Malware Scanning (AV/AM) - Sophos или McAfee;
§  Используйте Advanced Malware Protection (AMP): Файловая репутация, Песочница и ретроспективный
анализ
55
Защита от вредоносного ПО (Malware)
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
57
Защита от вредоносного ПО
Основные вопросы:
1.  Я могу бороться со сложными угрозами
Malware с моим текущим решением
–  Malware нулевого дня и APT на подъеме
2.  Я понимаю шаблоны распространения
Malware
–  Используя FireSIGHT, AMP и сетевую траекторию
3.  Я применяю целостный подход
–  AMP везде в моем окружении
4.  Я подтверждаю что 100% обнаружения не
существует
–  Применяя AMP ретроспективный анализ
ISP-1 ISP-2
DMZ
сети
Интернет
пиринг
Удаленный
доступ VPN
Периметральный
МСЭ
Внутренние
сети
AMP
Облако
AMP Технология за один слайд
AMP клиент запрашивает TALOS облако о диспозиции файла, посылая размытый отпечаток файла
§  Стандартный SHA256 hash, проприетарные SPERO и ETHOS алгоритмы с большим числом метаданных
TALOS облако мгновенно возвращает диспозицию как вердикт
§  Хороший, Вредоносный или Неизвестный. Хороший может быть отправлен, Вредоносный блокирован
58
TALOS
Cloud
•  Если диспозиция неизвестна, Облако может провести динамический анализ всего файла
–  Песочница выдает детальный отчет о Динамическом Анализе с индикатором File Threat Score (Репутацией) 0-100
•  Основываясь на результатах анализа мы можем начать обнаружени и блокирование во всей сети
–  Блокирование Вредоносного ПО на всех AMP-поддерживающих устройствах (Физических и Виртуальных FirePOWER
устройствах, ASA с FirePOWER Services, WSA, ESA, CWS, Выделенные AMP устройства, AMP для оконечных устройств)
предотвращая дальнейшее распространение
–  Производит Ретроспективный анализ и визуализацию Сетевой и Хостовой траекторий вредоносного файла, давая
возможность анализа вредоносного ПО, изучения и расследования инцидента по всей сети включая Интернет
Периметр.
upload
AMP для сетевых устройств
59
ISP-1 ISP-2
DMZ
Сети
Интернет
Пиринг
Удаленный
доступ (VPN)
Периметральный
МСЭ
Внутренние
сети
AMP
Cloud
•  Network AMP соответственно доступен в:
–  FirePOWER NGFW/NGIPS устройствах (HW/SW)
–  ASA FirePOWER Services (5500-X, 5585-X)
–  Выделенных AMP физических устройствах
•  FireSIGHT Management Center дает:
–  AMP Действия в файловой политике:
•  Malware Cloud Lookup
•  Malware блокирование
•  Обнаружение файла и блокирование
•  SPERO анализ для MSEXE
•  Хранение файла на устройстве для дальнейшего
анализа
•  Отправка на Динамический анализ в песочницу
•  Выбор направления передачи (Upload/Download)
•  Выбор протокола приложения передачи файла
–  AMP Визуализация сетевой траектории
–  AMP Custom Detections и Clean Lists
AMP для Web Security Appliance
60
ISP-1 ISP-2
DMZ
Сети
Интернет
Пиринг
Удаленный
доступ (VPN)
Периметральный
МСЭ
Внутренние
сети
AMP
Cloud
•  AMP для WSA Фаза I и II сегодня:
–  Сценарий использования WEB Proxy
–  Улучшение защиты помимо традиционных AM/AV
–  Работает в WSA обрабатывая почту после AM/AV
–  Управляется через WSA GUI, не FireSIGHT
•  WSA с AMP включает:
–  Файловую репутацию, Песочницу, ретроспективу
–  SHA256 и SPERO (WinPE) отпечатки
–  Детальный Web Tracking и облачные отчеты
–  AMP-специфичные Логи в accesslogs, amp_log
AMP для Email Security Appliance
61
ISP-1 ISP-2
DMZ
Сети
Интернет
Пиринг
Удаленный
доступ (VPN)
Периметральный
МСЭ
Внутренние
сети
AMP
Cloud
•  AMP для ESA фаза I и II (9.0):
–  Secure Email Gateway сценарий
–  Улучшение защиты помимо традиционных AM/AV
–  AMP sits between AV and Content Filters
–  Управляется через ESA GUI, не FireSIGHT
•  ESA с AMP дает:
–  Файловую репутацию, Песочницу, ретроспективу
–  SHA256 и SPERO (WinPE) отпечатки
–  Нативный карантин с динамическим анализом
•  Не нужны контентные фильтры и Политика карантина
–  Детальный Email Tracking и Cloud Reports
–  AMP-специфичные Логи в mail_logs, amp_log
Идентификация пользователей
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
Активная аутентификация с WSA
Подход базовой аутентификации:
§  Пользователя запросят учетные данные
§  WSA запросит AD используя LDAP
§  Немного разный в явном и прозрачном режимах
§  Работает с HTTPS
§  Избегайте, никто не любит вводить пароли
Активная аутентификация с WSA:
1.  Неаутентифицированный пользователь идет через WSA
2.  WSA перенаправляет его через HTTP Redirect на WSA IP
3.  Браузер соединяется с WSA
4.  WSA отсылает HTTP Auth Request (401|407)
5.  Пользователь аутентифицируется
6.  WSA отсылает HTTP Redirect на изначальный сайт (307)
7.  Аутентифицированный пользователь идет через WSA
ISP-1 ISP-2
DMZ
Networks
Интернет
пиринг
Удаленный
доступ (VPN)
Периметральный
МСЭ
Внутренн
ие сети
WSA
Пассивная идентификация с CDA | SFUA
64
ISP-1 ISP-2
DMZ
Networks
Интернет
пиринг
Удаленный
доступ (VPN)
Периметральный
МСЭ
Внутренн
ие сети
AD
Есть два отдельных коннектора к AD:
•  CDA (Context-Directory Agent) для WSA, CX, ASA
–  Защищенный Linux VM доставляется как .iso file
–  WSA и старый ASA-CX использует CDA для TUI с AD
–  ASA использует CDA для User-Based ACLs с IDFW
•  SFUA (Sourcefire User Agent) для FirePOWER
–  Windows binary, установка на Сервера и рабочие станции
–  FirePOWER использует SFUA для TUI с AD
Пассивная идентификация с NGFW:
1.  AD User Logon событие
2.  User Logon Event внутри Security Log (WMI)
3.  Связка IP -> AD пользователь (RADIUS)
4.  Информация о пользователе и группе (LDAP)
5.  Траффик фильтруется NGFW политикой доступа
SFUA
/ CDA
Пассивная идентификация с CDA, ISE и WSA
65
ISP-1 ISP-2
DMZ
Networks
Интернет
пиринг
Удаленный
доступ (VPN)
Периметральный
МСЭ
Внутренние
сети
AD
Нативная интеграция с ISE и CDA
–  CDA становится брокером AD и не AD Пользователей
–  ISE настроен на отсылку логов в CDA
•  AAA Audit, Passed Authentications и RADIUS Accounting Logs
–  CDA настроен на ISE как на Syslog сервер
Пассивная идентификация с ISE и CDA:
1.  Пользователь аутентифицируется на ISE и в AD
•  802.1X Проводной/Беспроводной пользователь
2.  ISE отсылает Syslog с User-IP мапингом на CDA
3.  WSA использует User-IP маппинг с CDA
4.  Пользователь запрашивает WEB страницу
•  WSA Прозрачная идентификация пользователя (TUI)
•  Веб запрос проксируется и фильтруется в соответствии с
политикой пользовательской фильтрации на WSA
SFUA /
CDA
ISE
CDA Installation and Configuration: https://www.youtube.com/watch?v=rp_CpeILpNU
Пассивная идентификация с ISE и pxGrid
66
ISP-1 ISP-2
DMZ
Networks
Интернет
пиринг
Удаленный
доступ (VPN)
Периметральный
МСЭ
Inside
Networks
Важный шаг в контекстной безопасности
ISE это брокер и источник доверия
–  pxGrid фреймфорк доступен с версии ISE 1.3
–  Экосистемные партнеры по поддержке обмену контекстом (SIEM)
–  ISE делится контекстом используя pxGRID с устройствами-
потребителями
–  Потребители получают маппинг IP->пользователь и много больше
Процесс работы
–  WSA в предварительном релизе, FirePOWER в планах
Пассивная идентификация с ISE и pxGrid:
1.  Пользователь аутентифицируется в ISE (802.1X)
•  Пользователь может пользоваться проводным, беспроводным или удаленным
доступом (VPN)
2.  Устройство потребитель получает привязку пользователя
3.  Устройство потребитель применяет контекстную политику доступа
•  Контентная фильтрация основана на знании пользователя
ISE
pxGrid
pxGrid API @Cisco Developer Community Portal (DevNet): https://developer.cisco.com/site/pxgrid/
AD
Анализ сетевой активности
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
Анализ сети с помощью NetFlow
Основные вопросы:
1.  Я понимаю мои потоки трафика
–  Сбор потоков трафика включая Интернет Периметр
–  Несемплированный NetFlow с моей инфраструктуры
2.  Я могу находить необычные индикаторы
поведения анализируя сетевой трафик
–  Контекстно-Ориентированный поиск аномалий
–  Атакующие, Жертвы, Поведение
3.  Я могу видеть угрозы изнутри сети
–  Случайные, Намеренные и бедных жертв
4.  Я вырабатываю индикаторы компрометации
–  С помощью Cyber Threat Defense Solution (CTD)
–  Интегрируясь с ISE для сбора атрибутов
ISP-1 ISP-2
DMZ
Сети
Интернет
Пиринг
RA VPN Периметральный
МСЭ
Внутренние
сети
Понимание шаблонов трафика Интернет-периметра
69
Получим толк от этих знаний
§  Адреса источника и
назначения (IPv4/IPv6)
§  Исходящие и порты
назначения
§  Протоколы и приложения
§  DSCP
§  Входящие интерфейсы
§  BGP Next-Hop Field
§  MPLS метки
§  Информация по мультикасту
§  L2 информация (802.1q tag,
CoS поля и тд)70
Сетевое обнаружение аномалий (NBAD)
Concern Index отслеживает хосты компрометирующие сеть
File Sharing Index показывает активность пиринговых сессий
Target Index показывает хосты являющиеся жертвами вредоносной активности
Репортинг по группам хостов выдает сетевые шаблоны и шаблоны приложений
Отчет
приложений
Inbound/Outbound
Отчет по трафику
Остановим внутренние угрозы с CTD
72
•  Неавторизованный доступ: попытка нарушения политик, блокирована на МСЭ
•  Внутреннее обследование: Concern Index событие , сканирование на порту tcp/
445
•  Накопление данных: передача больших объемов данных через сеть
–  Подозрение на накопление данных – хост загружает данные со многих других хостов
–  Таргетированный вывод данных– Хост выкачивает большой объем данных через
множество других хостов
•  Утечка данных: идентификация подозрительной передачи данных через
Интернет Периметр в течение длительного времени
Обработка Индикаторов компрометации (IoCs)
Идентификация подозреваемых в заражении Malware хостов в группах клиентских хостов
73
•  Визуализация распространения
заражения Malware с помощью Worm
Tracker
–  Основные и вторичные заражения
–  Сканируемые подсети
•  Применение контекстно-насыщенной телеметрии от ISE для понимания
вовлеченных пользователей
•  Узнать все ли хосты затронуло изначальным заражение
Что мы сегодня обсудили
74
Инфраструктура и
протоколы
Сетевой
МСЭ
МСЭ нового
поколения
IPS нового
поколения
Безопасность WEB и
контентная фильтрация
Мобильный и
удаленный доступ
SSL Раскрытие
и инспекция
Безопасность
электронной почты
Защита от
вредоносного кода
(AMP)
Атрибутика
пользователя Анализ сетевого
трафика
Целостный подход к жизненному циклу атаки
75
Control
Enforce
Harden
Detect
Block
Defend
Scope
Contain
Remediate
IPS Нового
поколения
NGIPS
Понимание контекста Идентификация пользователей
Инфраструктура и
протоколы
Сетевой
МСЭ
МСЭ нового
поколения
Мобильный и
удаленный доступ
SSL Раскрытие
и инспекция
Безопасность WEB и
контентная фильтрация
Безопасность
электронной почты
Анализ сетевого
трафика
Реагирование на
инциденты
Открытый код
и утилиты
Защита от
вредоносного кода
(AMP)
CiscoRu Cisco CiscoRussia
Ждем ваших сообщений с хештегом
#CiscoConnectRu
CiscoRu
© 2015 Cisco and/or its affiliates. All rights reserved.
Спасибо
Пожалуйста, заполните анкеты.
Ваше мнение очень важно для нас.
Назим Латыпаев
Системный инженер
nlatypae@cisco.com
Архитектура защищенного периметра

Weitere ähnliche Inhalte

Was ist angesagt?

S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Cisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информацииAlexey Komarov
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Cisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco Russia
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиCisco Russia
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Automating Network Security Assessment
Automating Network Security AssessmentAutomating Network Security Assessment
Automating Network Security AssessmentAleksey Lukatskiy
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 

Was ist angesagt? (20)

S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Cisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud Firewall
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атаками
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Automating Network Security Assessment
Automating Network Security AssessmentAutomating Network Security Assessment
Automating Network Security Assessment
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Cisco IPS 4300
Cisco IPS 4300Cisco IPS 4300
Cisco IPS 4300
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 

Ähnlich wie Архитектура защищенного периметра

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 

Ähnlich wie Архитектура защищенного периметра (20)

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 

Mehr von Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Mehr von Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Архитектура защищенного периметра

  • 1.
  • 2. Архитектура защищенного периметра Назим Латыпаев Системный инженер nlatypae@cisco.com 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 3. Защищённый периметр Основные проблемы обеспечения безопасности: Интернет-периметр наиболее подвержен риску атак, так как является основной точкой входа публичного трафика и основной точкой выхода в Интернет для пользователей и сервисов. Основные предотвращаемые угрозы: •  Уязвимости серверов и сервисов •  Потеря или кража данных •  Атака «человек посередине» (MITM) •  DDoS •  Неавторизованный доступ 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 4. 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 5. О чём пойдёт речь? •  Из чего состоит Интернет-периметр? •  Защита каналов связи с Интернет и маршрутизации с операторами •  Размещение МСЭ и сегментация •  Next-Generation Firewall – больше контроля и прозрачности •  Защита от угроз: Поиск иголки в стоге сена с помощью NGIPS •  WEB-безопасность и контентная фильтрация •  Проверка зашифрованного SSL трафика •  Безопасность Email •  Защита от вредоносного ПО (Malware) •  Идентификация пользователей •  Анализ сетевого трафика 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 6. Программа сессии как модель развития 6 Инфраструктура и протоколы Сетевой МСЭ МСЭ нового поколения IPS нового поколения Безопасность WEB и контентная фильтрация Мобильный и удаленный доступ SSL расшифровка и инспектирование Безопасность электронной почты Защита от вредоносного кода (AMP) Атрибутика пользователя Анализ сетевого трафика Реагирование на инциденты Открытый код и утилиты На каком этапе развития находится моя организация?
  • 7. Составные блоки Интернет периметра 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 8. Полный интернет и WAN периметр ISP-1 ISP-2 DMZ сети Интернет пиринг Удаленный доступ (VPN) Периметральный МСЭ WAN WAN периметр WAN Сервисы Внутренняя сеть Внутренняя сеть Внутренняя сеть Кампус 12
  • 9. Ориентированный на угрозы подход Главная проблема это УГРОЗЫ. Какие ценные ресурсы мне нужно защитить? §  Интеллектуальная собственность, данные пользователей и заказчиков, §  Сетевая и вычислительная инфраструктуры Каковы возможные угрозы? §  Внутренние и внешние, структурированные и неструктурированные Как я обнаруживаю и блокирую возникающие угрозы? §  Вот о чем пойдет речь на периметре Интернет Каков мой подход к расследованию инцидентов? §  Буду ли я ждать, когда проблемы проявятся сами? 9
  • 10. Начальный дизайн периметра для этой сессии 10 ISP-1 ISP-2 DMZ сети Интернет пиринг Удаленный доступ (VPN) Периметральный МСЭ Внутренняя сеть
  • 11. Защита каналов связи с Интернет и маршрутизации с операторами 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 12. Интернет периметр – Пиринг 12 ISP-1 ISP-2 DMZ сеть Интернет пиринг Удаленный доступ (VPN) Периметральный МСЭ Внутренняя сеть Главные вопросы: 1.  Моя сеть физически безопасна? –  Доступ в оборудованию под контролем 2.  Я понимаю свою сеть: –  Имею дело со сложной инфраструктурой 3.  Мои протоколы в безопасности? –  Подсистема управления, контрольная и подсистема данных 4.  Я знаю атакующего: –  Цели и мотивы, защита от DDOS 5.  Я знаю что делать: –  Действия по отражению атак Мы здесь
  • 13. Принципы и процедуры физической безопасности Обнаружение попыток захвата устройства §  НУЖНО обнаружение логина авторизованного админа §  НУЖНО обнаружение bruteforce SSH §  НУЖНО обнаружение password recovery §  НУЖНО обнаружение замены устройства (UDI) §  НУЖНО проверять целостность устройства регулярно —  OS, конфигурация, файловая система Невозможность обнаружения прослушки (врезки) §  НУЖНО защищать все протоколы контрольной подсистемы (BGP, IGP, LDP) §  НУЖНО защищать все протоколы управления (SSH, SNMP) —  Только атаки на подсистему данных доступны После каждой перезагрузки, link-down событие, и т.д. §  Устройство могло быть заменено; §  Мог быть сделан Password recovery; §  Проверить систему: —  Unique Device Identifier (UDI), OS, конфигурацию, enable пароль После неожиданного логина администратора: §  Сменить пароль на этого админа; §  Проверить систему: —  OS, конфигурацию, enable пароль Регулярно (Пример: раз в 24часа) §  Проверка системы: —  OS, конфигурацию, enable пароль 13 AAA server Скрипты Syslog server Вы могли пропустить событие!
  • 14. Проблемы нарушения целостности ПО Boot ROM ОС Конфигурация ЗАГРУЖАЕТ ИСПОЛЬЗУЕТ Уникальный идентификатор устройства (UDI) •  Неправильная настройка •  Отсутствие безопасности •  Саботаж •  Уязвимость протоколов •  Уязвимость ОС •  Rootkit •  Физические атаки •  Физические атаки
  • 15. Проблемы нарушения целостности ПО 15 Boot ROM ОС с ЭЦП производителя Конфигурация с контрольной суммой ПРОВЕРКА НА КОРРЕКТНОСТЬ, ЗАГРУЗКА Сначала проверяем, потом используем Безопасный уникальный идентификатор устройства (SUDI) (802.1AR) Физически безопасно •  SUDI дает глобально уникальную, безопасную идентификацию устройства –  Защита от подмены •  Безопасный процесс загрузки –  Защита от подмены Boot ROM –  Защита от изменения OS •  Безопасные методы программирования –  Уменьшает количество уязвимостей •  Процедуры апгрейда http://standards.ieee.org/findstds/standard/802.1AR-2009.html
  • 16. Проверка целостности на маршрутизаторах 16 Используйте команду verify /md5 привилегированного режима EXEC для проверки целостности образа IOS в файловой системе, также можно предоставить контрольный хэш для команды Router# verify /md5 sup-bootdisk: c7600rsp72043-advipservicesk9-mz.151-3.S3 .....<output truncated>.....Done! e383bf779e137367839593efa8f0f725 Router# configure terminal Router(config)# file verify auto Настройте file verify auto Cisco IOS функцию gdb *, test *, tlcsh *, service internal, attach *, remote *, ipc-con *, if-con *, execute-on *, show region, show memory *, show platform * Наличие следующих команд обязательно должно привести к расследованию. Символ звездочки * означает любой последующий текст. IOS поддерживает ЭЦП образов ОС на некоторых платформах. Верификация целостности и аутентичности бинарного файла командой show software authenticity file. http://www.cisco.com/web/about/security/intelligence/integrity-assurance.html Router# show software authenticity file c1900-universalk9-mz.SPA.152-4.M2 File Name : c1900-universalk9-mz.SPA.152-4.M2 Image type : Production Signer Information Common Name : CiscoSystems Organization Unit : C1900 Organization Name : CiscoSystems Certificate Serial Number : 509AC949 Hash Algorithm : SHA512 Signature Algorithm : 2048-bit RSA Key Version : A
  • 17. Проверка целостности на ASA Доступно с 9.3(2) релиза. Отобразить ЭЦП информацию относительно конкретного образа можно командой show software authenticity running в привилегированном режиме EXEC. Вывод показывает: Имя файла в памяти. Тип образа. Информация подписи, включая: §  common name, имя разработчика ПО. §  organization unit, аппаратная платформа развертывания. §  organization name, владелец образа ПО. Серийный номер сертификата, который является номером сертификата для ЭЦП. Алгоритм хеширования, который показывает тип алгоритма хеширования использованного для верификации ЭЦП. Алгоритм подписи, идентифицирует алгоритм использованный для верификации подписи. Версия ключа использованного для верификации. asa5506-X# show software authenticity running Image type : Development Signer Information Common Name : abraxas Organization Unit : NCS_Kenton_ASA Organization Name : CiscoSystems Certificate Serial Number : 5448091A Hash Algorithm : SHA2 512 Signature Algorithm : 2048-bit RSA Key Version : A Verifier Information Verifier Name : ROMMON Verifier Version : Cisco Systems ROMMON,1.0.16 ASAv# show software authenticity running Image type : Release Signer Information Common Name : abraxas Organization Unit : ASAv Organization Name : CiscoSystems Certificate Serial Number : 5476833D Hash Algorithm : SHA2 512 Signature Algorithm : 2048-bit RSA Key Version : A ROMMON Trust Anchor
  • 18. 18 Лучшие практики по защите IOS Руководство Cisco по защите IOS Devices §  Обезопасить операционные процедуры —  Мониторинг Security Advisories —  Использовать AAA, Централизованный сбор логов —  Использовать безопасные протоколы §  Подсистема управления (SSH, SNMP, NetFlow) —  Отключить неиспользуемые сервисы, Password Security —  Обезопасить сессии управления —  Thresholding for Memory, CPU, Leaks —  Management Plane Protection (MPP) §  Контрольная подсистема (ICMP, BGP, RSVP) —  Control Plane Policing (CoPP), Protection (CPPr), HW Rate-Limiters §  Подсистема данных (продуктивный трафик) —  Защита от спуфинга с помощью uRPF, IPSG, Port Security, DAI, ACLs —  Traffic Access Control http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080120f48.shtml
  • 19. Размещение межсетевых экранов и сегментация сети 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 20. Интернет периметр – межсетевые экраны 20 ISP-1 ISP-2 DMZ сети Интернет пиринг Удаленный доступ (VPN) Периметральный МСЭ Внутренняя сеть Основные вопросы: 1.  Используется ли отказоустойчивость? –  Failover, Etherchannel, Routing, VPN HA 2.  Моя сеть правильно сегментирована? –  Применение логики уровней безопасности интерфейсов 3.  МСЭ проводит фильтрацию с отслеживанием статуса (Statefull inspection): –  Эффективное управление списками контроля доступа IPv4|v6 ACL 4.  Я понимаю мои NAT|PAT правила: –  Сложность конфигурации со временем растет МЫ ЗДЕСЬ
  • 21. Мой Интернет-периметр сегментирован должным образом ASA Уровни безопасности интерфейсов (0-100) §  Фундаментальный логический алгоритм §  Применен ко всем физическим и субинтерфейсам §  Далее будут соответствовать NGFW/NGIPS зонам §  Inside доверенный с security-level 100 §  Outside не доверенный с security-level 0 §  Баланс между сложностью и изоляцией §  Создайте множество DMZ security-level <1-99> §  Организуйте и изолируйте сервера в группы для ограничения распространения возможной угрозы в случае взлома ASA Security-level логика: §  От более доверенным к менее доверенным зонам по умолчанию трафик разрешен §  От менее доверенных к более доверенным интерфейсам трафику требуется ACL §  По умолчанию no nat-control разрешает движение трафика без соответствующего NAT правила. ISP-1 ISP-2 Internet Peering RA VPN Inside Networks outside dmz37 dmz50 dmz75 inside
  • 22. МСЭ может стать узким горлом если неправильно подобран по производительности §  МСЭ не является заменой anti-DDOS решению. Понимайте свои ACL: §  Документируйте правила МСЭ §  Производите регулярные аудиты правил §  Правила с нулевыми совпадениями —  Зачем они здесь? —  Тяжелее перейти на новое оборудование, неся за собой сотни ненужных правил —  Потенциал создания дыр в будущем из-за боязни удалить правила §  Правила выхода изнутри наружу более лояльные чем требуется —  Мертвые порты/протоколы не используемые бизнесом §  Правила, настроенные не в том месте —  Пользуйтесь STATELESS правилами на маршрутизаторе периметра —  Переходите от грубой фильтрации к тонкой §  Сегментация выполнена неверно —  Открытие всех стандартных портов делает контроль неэффективным §  Используйте утилиты управления с умом для поддержания ACL в приемлемом масштабе Лучшие практики фильтрации с отслеживанием статуса
  • 23. Next-Generation Firewall – больше контроля и прозрачности 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 24. Интернет периметр – Next-Generation Firewall 24 ISP-1 ISP-2 DMZ Сети Интернет пиринг Удаленный доступ (VPN) Периметральный МСЭ Внутренняя сеть МЫ ЗДЕСЬ Основные вопросы: 1.  Я контролирую нужный трафик: –  Контроль потоков «пользователь» – «приложение» 2.  Мой NGFW больше чем просто игрушка: –  Использование уровня риска приложений и релевантности 3.  Контекст это намного больше чем маркетинг: –  Знание пользователя и атрибутов 4.  Я уменьшаю область возможной атаки: –  Применение NGFW политик доступа
  • 25. Мой NGFW это больше чем игрушка Пассивное обнаружение и сбор статистики с помощью Context Explorer: OS and Traffic by IP and User Понимание трафика хостов по Risk, Intrusion Events, Business Relevance and Web Application
  • 26. NGFW: риски приложений и релевантность •  Понимание используемых приложений в FireSIGHT Application Dashboard •  Понимание приложений по уровню риска и бизнес релевантности на интернет периметре Риск приложений – вероятность того что приложение может нарушать Вашу политику безопасности. Измеряется от очень низкого до очень высокого. •  Peer‑to‑peer приложения имеют очень высокий риск. Бизнес релевантность – вероятность того что приложение используется для бизнес целей, а не отдыха. Измеряется от очень низкого до очень высокого. •  Приложения для игр имеют очень низкую релевантность бизнесу
  • 27. Знание контекста – много больше чем маркетинг •  Видимость активности пользователей •  Изучение статистики по пользователям •  Уникальные пользователи по времени •  Траффик по пользователям •  Разрешенные соединения по пользователям •  Запрещенные соединения по пользователям
  • 28. Я уменьшаю область возможной атаки с политикой доступа Интерактивно блокировать Специфические протоколы приложений в DMZ финансовых служб Разрешить приложения низкого риска от пользователей в Интернет Разрешить протоколы Удаленного управление на DMZ сервисы Блокировать протоколы приложений VPN/Tunnel, Анонимайзеры от пользовательских групп Запретить Приложения с высоким риском от пользовательских групп
  • 29. Защита от угроз: Поиск иголки в стоге сена с помощью NGIPS 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 30. 30 Система защиты от вторжений нового поколения Основные вопросы: 1.  Знаю ли я масштаб угрозы? –  Процесс обнаружения и изучения хостов 2.  Защищен ли я от актуальных угроз? –  Настройка NGIPS для покрытия угроз 3.  Я могу сфокусироваться на важном: –  Использование уровней воздействия 4.  Когда происходит вторжение я об этом знаю: –  Индикаторы компрометации (IoC) ISP-1 ISP-2 Интернет Пиринг Удаленный доступ (VPN) Периметральный МСЭ Внутренняя сеть МЫ ЗДЕСЬ DMZ Networks
  • 31. Я знаю масштаб моих угроз NGIPS с FireSIGHT Management Center постоянно строит и обновляет базу знаний хостовых профилей за счет пассивного мониторинга. База хостовых профилей включает: §  IP Address, MAC, Hostname, NetBIOS name §  Device (Hops), Host Type, Last Seen §  Current User, User History §  Operating System Vendor/Product/Version §  Client Protocol, Version, Application §  Server Vendor, Version, Protocol, Port, Application §  Web Applications, Version, Content §  White List Violations, Type, Reason, White List §  Malware Detections, Time, Threat, File Name, File Type §  Mapped Vulnerabilities, Name, Remote, Port 31 ISP-1 ISP-2 Интернет Пиринг Удаленный доступ Периметральный МСЭ Внутренняя сеть BRKSEC-3034 Advanced Sourcefire Network Security Analytics: Finding the needle in the haystack
  • 32. Работа с хостовыми профилями (1/3) Понимание Host OS отчета и Таблицы хостов, применение эластичного поиска. 32
  • 33. Работа с хостовыми профилями (2/3) Анализ отдельных машин в Host Profile 33 •  Базовая информация о хосте: IP Address, NetBIOS Name, Hops from NGIPS, MAC Address, Host Type, Last Seen, Current User •  Индикаторы компрометации(IoC) •  Обнаруженная ОС (OS) •  Обнаруженные серверные приложения на хосте •  Обнаруженные приложения •  Последние 24 часа пользовательской активности
  • 34. Работа с хостовыми профилями (3/3) Анализ отдельных машин в Host Profile (продолжение) 34 •  Аттрибуты хоста, критичность используется в правилах корреляции •  Обнаруженные протоколы •  Нарушения белого списка. Специальный тип корреляционного события, показывающий нарушения в операционной системе, протоколах приложений, веб приложениях и протоколах разрешенных к запуску в подсети. •  Уязвимости, данная секция перечисляет уязвимости, основываясь на ОС, серверных сервисах и приложениях обнаруженных на хосте. –  Если Вы импортируете уязвимости из QualysGuard сканера, хостовые профили включат в себя найденные уязвимости.
  • 35. Я защищен от актуальных угроз FireSIGHT даёт рекомендации для настройки политики предотвращения вторжений •  Вы можете выбрать разрешить ли системе изменить сигнатурный набор в соответствии с рекомендациями. Система добавит сигнатурный уровень правил, доступный только для чтения - FireSIGHT Recommendations layer. Рекомендации - какие сигнатуры NGIPS должны быть включены или выключены в сигнатурном наборе, основываясь на информации из карты сети
  • 36. Сфокусируйтесь на главном с флагами воздействия 36 Флаг воздействия Действия администратора Зачем? Действуйте мгновенно, уязвимо Событие соответствует уязвимости обнаруженной на хосте Расследуйте, Потенциально уязвимо Релевантный порт открыт или протокол используется, но нет информации об уязвимости Для информации, На данный момент не уязвимо Релевантный порт не используется или протокол не используется Для информации, Неизвестная мишень Сеть мониторится, но хост неизвестен Для информации, Неизвестная сеть Сеть не мониторится 1 2 3 4 0 •  Для каждого события NGIPS, FireSIGHT добавляет иконку воздействия •  Цвет показывает корреляцию между данными NGIPS, данными обследования сети и информацией об уязвимостях. •  Расследование NGIPS событий вторжений в FireSIGHT Security Analysis Dashboard
  • 37. 37 Когда происходит взлом я об этом узнаю Система NGIPS коррелирует различные типы событий для обнаружения вероятно взломанных хостов в сети мониторинга: –  События вторжений –  Security Intelligence –  События соединений –  Файловые события –  События обнаружения вредоносного ПО Хосты с помеченным активным флагом IoC отображаются в колонке IP Address в виде compromised host иконки вместо иконки нормального хоста Хост может вызвать множественное срабатывание IoC тегов. Вы можете пометить хост как IoC resolved, что удалит тег IoC с хоста. Секция хостового профиля The Indications of Compromise показывает все IoC теги для хоста. IoC Taxonomy https://blogs.rsa.com/understanding-indicators-of-compromise-ioc-part-i/ Indicator of Compromise (IoC) „in computer forensics is an artifact observed on a network or in operating system that with high confidence indicates a computer intrusion”
  • 38. 38 Работа с IoC в FireSIGHT – пример CnC (1/2) •  Сильно пораженная сеть с многочисленными IoC видимыми в Context Explorer •  Углубимся и исследуем CnC Security Intelligence IoC события •  IoC итоговая таблица в меню Хостов
  • 39. 39 Работа с IoC в FireSIGHT – пример CnC (2/2) •  Обследуем подозрительный хостовый профиль •  Расследуем первое увиденное соединение CnC •  Далее задействуем AMP Network, хостовую траекторию и аналитику сетевых данных (решение CTD) для поиска событий malware и потоков для указанных хостов/пользователей
  • 40. WEB-безопасность и контентная фильтрация 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 41. 41 Интернет Периметр: Веб-безопасность Основные вопросы: 1.  У меня есть Политика доступа в Интернет: –  Пользователи знают ее и подписались под ней 2.  Все пользователи четко идентифицированы: –  Используем знание контекста 3.  Я защищен от угроз: –  Множественные уровни защиты 4.  Гостям дается на подпись политика пользования: –  WiFi-дизайн в DMZ с веб-фильтрацией. ISP-1 ISP-2 DMZ Networks Интернет пиринг Удаленный доступ (VPN) Периметральный МСЭ Внутренняя сеть TALOS
  • 42. Опции контентной WEB фильтрации: NGFW ASA FirePOWER: сервис NGFW §  ASA 5500-X (SW) и 5585-X (HW модули) §  ASA уже интегрирована на периметре §  Трафик должен маршрутизироваться через NGFW: —  Альтернатива, ASA работает как VPN-агрегатор §  Дополнительная функциональность в NGFW развертывании §  URL Фильтрация в политиках доступа: —  Категоризация и черные/белые списки —  URL репутация §  Видимость приложений: —  Детальная видимость приложений шире чем HTTP/ HTTPS §  Геолокационные опции (GeoDB) §  Пассивная идентификация пользователей с помощью SFUA AD коннектора §  Расшифровка SSL на ASA недоступно сейчас §  Требуется FireSIGHT Management Center 42 ISP-1 ISP-2 DMZ Networks Internet Peering RA VPN Edge FW Inside Networks МЫ ЗДЕСЬ
  • 43. У меня есть политика доступа в Интернет А пользователи о ней знают? 43 •  Контроль приложений по: –  Риску –  Бизнес релевантности, –  Типу –  Категории –  Тэгу –  Пользовательским критериям •  Контроль URL по: –  Категории (80+) –  Репутация –  Ручные URL объекты
  • 44. Контентная фильтрация с FirePOWER (1/2) Логируем URL с Высоким Риском для целей ИБ 44 Логировать Приложения с Высоким Риском для целей ИБ Блокировать Не относящийся к работе контент Блокировать Заблокированных пользователей
  • 45. 45 Контентная фильтрация с FirePOWER (2/2) Блокировать Запрещенные Приложения Контроль за Провокационными URL категориями Защитить финансовую группу от Высокого Риска Заблокировать работу с Социальными Сетями
  • 46. 46 Опция контентной WEB фильтрации: Web Proxy ISP-1 ISP-2 DMZ сети Интернет пиринг Удаленный доступ VPN Периметральный МСЭ Внутренние сети МЫ ЗДЕСЬ •  Web Security Appliance (WSA) –  Специализированная ОС AsyncOS, Физический/ Виртуальный шлюз; –  Явный или прозрачный прокси, опции отказоустойчивости; –  HTTP, HTTPS, SOCKS, FTP, FTP через HTTP; –  Фильтрация URL категорий; –  Улучшенный контроль Web-приложений; –  Временные квоты и квоты объема, ограничение полосы медиа-сервисов (YouTube и т.д.); –  Web репутация (WBRS); –  Множество антивирусных движков на платформе (AV); –  Улучшенная защита от Malware (AMP); –  Интеграция внешнего DLP движка через ICAP; –  Пассивная идентификация (TUI) с CDA и ISE; –  SSO прозрачная идентификация (NTLM, Kerberos); –  Расшифровка HTTPS доступна средствами шлюза; –  Управление на шлюзе или централизованное через SMA.
  • 47. Работа с мобильными пользователями 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 48. Мобильные пользователи и безопасность •  Выбор технологии VPN §  L2L IPSec FlexVPN •  Удаленные офисы IOS Routers •  Домашний офис – CVO (Cisco Virtual Office) §  AnyConnect удаленный доступ VPN •  Ноутбуки, PCs •  Смартфоны, Планшеты, BYOD §  Безклиентный SSL VPN •  Браузерный удаленный доступ •  Доступ к порталу откуда угодно VPN шаблоны защиты трафика §  Экономия полосы vs Защита Site-to-site (L2L) §  Централизованный выход в интернет §  Прямой выход в интернет филиалов(DIA) Мобильный удаленный доступ (RA) §  Полное туннелированние —  Централизовано NGFW и WSA §  Сплит-Туннель —  Централизованое NGFW —  Облачное CWS §  Без туннеля —  Облачное CWS 48
  • 49. Заворот VPN трафика на NGFW ASA с FirePOWER Services служит как Remote-Access VPN Headend Многоуровневая зашита трафика: §  FW ACLs, NGFW, Web Security, NGIPS, AMP §  Нет SSL инспекции на сегодняшний день AnyConnect 4.0 VPN Client §  IPSec IKEv2 или SSL VPN (DTLS-based) Весь траффик туннелируется в центр, нет сплит-туннеля §  Можно повысить целостность опцией Всегда-Работающего туннеля (Always-On) §  Включение до логина (SBL) применяется по необходимости ISE может служить централизованным движком политик §  Применяйте политики авторизации (VLAN, ACL) §  TrustSec SGT Применение для удаленных пользователей —  ASA 9.2 вместе с ISE 1.3 §  Интеграция оценки состояния в ASA, поддержка RADIUS CoA —  AnyConnect 4.0 унифицированный NAC (Posture) Агент 49 ISP-1 ISP-2 DMZ Сети Интернет пиринг Удаленный доступ (VPN) Периметральный МСЭ Внутренние сети МЫ ЗДЕСЬ ISE AD
  • 50. Заворот VPN трафика на WSA ASA c FirePOWER Services служит как VPN шлюз §  Видимость приложений, NGIPS и AMP сервисы §  Защита шире чем нежели только WEB на WSA WSA предоставляет сервисы WEB безопасности §  Все сервисы WEB безопасности, описанные выше §  Прозрачный или явный вид размещения §  WCCPv2 выполняется на ASA или L3 коммутаторе §  Доступно раскрытие HTTPS §  Advanced Malware Protection (AMP) встроено Известно как модель развертывания AnyConnect Secure Mobility MUS (Mobile User Security) §  Предоставляет честный SSO для удаленных пользователей §  ASA передает VPN идентификацию пользователя на WSA §  WSA не требуется производить аутентификацию дополнительно 50 ISP-1 ISP-2 DMZ Сети Интернет пиринг Удаленный доступ VPN Периметральный МСЭ Внутрненние сети МЫ ЗДЕСЬ http://www.cisco.com/c/dam/en/us/td/docs/security/wsa/wsa7-0/user_guide/AnyConnect_Secure_Mobility_SolutionGuide.pdf AD
  • 51. Безопасность электронной почты 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 52. 52 Интернет периметр Защита почты Основные вопросы: 1.  Email это пережиток прошлого? –  Большая часть сложных атак начинается с почты 2.  Я понимаю работу моей почты: –  Сервера, которые получают и отсылают почту 3.  Я добропорядочный член интернет сообщества: –  Использую проверки DNS 4.  Я защищен от спама: –  Борьба с угрозами, включая сложные атаки применяя многоуровневую защиту 5.  Мои пользователи натренированы отличать подозрительные письма: –  Технология это не замена осведомленности ISP-1 ISP-2 DMZ Networks Интернет пиринг Удаленный доступ VPN Периметральный МСЭ Внутренние сети МЫ ЗДЕСЬ
  • 53. Анатомия APT атаки 53 Enterprise Network Атакующий Периметр (Входящий) Периметр (Исходящий) Проникновение и установление бэкдора 1 C2 Server Admin Node Разведка и обследование 2 Эксплуатация и повышение привелегий 3 Модификация и закрепление на месте (Повторяем 2,3,4) 4 Вывод данных 5
  • 54. 54 Опции Email безопасности: ESA Email Security Appliance (ESA) –  Специализрованная ОС AsyncOS Физическое или виртуальное устройство –  Поддерживает SMTP, ESMTP, SMTP через TLS –  Отказоустойчивость через DNS, Кластеризация, Балансировка нагрузки –  Репутация почтовых доменов senderbase.org (SBRS) –  Множественные Антиспам движки (IPAS, Cloudmark, IMS) –  Репутация WEB данных(WBRS), URL фильтрация в контенте писем –  Virus Outbreak Filters (OF) –  Множество антивирусных движков на платформе (Sophos, McAfee) –  Advanced Malware Protection (AMP) –  Улучшенная валидация доменов: SPF, DKIM, DMARC –  Встроенный движок RSA DLP –  Интеграция внешнего движка RSA Enterprise Manager DLP –  CRES-based Email Encryption Service (PXE) –  Встроенный GUI или централизованное управление SMA ISP-1 ISP-2 DMZ Networks Интернет Пиринг Удаленный доступ VPN Периметральный МСЭ Внутренние сети МЫ ЗДЕСЬ
  • 55. Настройка высокого уровня безопасности с ESA §  Используйте фильтры репутации почты Reputation Filters (SBRS) и Outbreak Filters (OF) §  Применяйте Контентные фильтры для принятия решений по блокировке §  Используйте множество Анти-Спам движков (IPAS, Cloudmark, IMS) §  Настройте фильтры URL WEB-репутации для борьбы со смешанными атаками: o  Для безопасного переписывания писем o  Для применения Политики разрешенного использования WEB (AUP) к почтовым потокам §  Применяйте Rate Limiting для идентификации зараженных хостов §  Используйте DLP движок для защиты интеллектуальной собственности, встроенные или внешние функции §  Будьте добропорядочным членом интернет сообщества, используйте SPF, DKIM и DMARC §  Улучшите параметры целостности в вашем Enterprise с использованием шифрования исходящей почты (PXE with CRES), S/MIME как новая опция §  Используйте встроенные движки реального времени для борьбы с известными вирусами и зловредами: Malware Scanning (AV/AM) - Sophos или McAfee; §  Используйте Advanced Malware Protection (AMP): Файловая репутация, Песочница и ретроспективный анализ 55
  • 56. Защита от вредоносного ПО (Malware) 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 57. 57 Защита от вредоносного ПО Основные вопросы: 1.  Я могу бороться со сложными угрозами Malware с моим текущим решением –  Malware нулевого дня и APT на подъеме 2.  Я понимаю шаблоны распространения Malware –  Используя FireSIGHT, AMP и сетевую траекторию 3.  Я применяю целостный подход –  AMP везде в моем окружении 4.  Я подтверждаю что 100% обнаружения не существует –  Применяя AMP ретроспективный анализ ISP-1 ISP-2 DMZ сети Интернет пиринг Удаленный доступ VPN Периметральный МСЭ Внутренние сети AMP Облако
  • 58. AMP Технология за один слайд AMP клиент запрашивает TALOS облако о диспозиции файла, посылая размытый отпечаток файла §  Стандартный SHA256 hash, проприетарные SPERO и ETHOS алгоритмы с большим числом метаданных TALOS облако мгновенно возвращает диспозицию как вердикт §  Хороший, Вредоносный или Неизвестный. Хороший может быть отправлен, Вредоносный блокирован 58 TALOS Cloud •  Если диспозиция неизвестна, Облако может провести динамический анализ всего файла –  Песочница выдает детальный отчет о Динамическом Анализе с индикатором File Threat Score (Репутацией) 0-100 •  Основываясь на результатах анализа мы можем начать обнаружени и блокирование во всей сети –  Блокирование Вредоносного ПО на всех AMP-поддерживающих устройствах (Физических и Виртуальных FirePOWER устройствах, ASA с FirePOWER Services, WSA, ESA, CWS, Выделенные AMP устройства, AMP для оконечных устройств) предотвращая дальнейшее распространение –  Производит Ретроспективный анализ и визуализацию Сетевой и Хостовой траекторий вредоносного файла, давая возможность анализа вредоносного ПО, изучения и расследования инцидента по всей сети включая Интернет Периметр. upload
  • 59. AMP для сетевых устройств 59 ISP-1 ISP-2 DMZ Сети Интернет Пиринг Удаленный доступ (VPN) Периметральный МСЭ Внутренние сети AMP Cloud •  Network AMP соответственно доступен в: –  FirePOWER NGFW/NGIPS устройствах (HW/SW) –  ASA FirePOWER Services (5500-X, 5585-X) –  Выделенных AMP физических устройствах •  FireSIGHT Management Center дает: –  AMP Действия в файловой политике: •  Malware Cloud Lookup •  Malware блокирование •  Обнаружение файла и блокирование •  SPERO анализ для MSEXE •  Хранение файла на устройстве для дальнейшего анализа •  Отправка на Динамический анализ в песочницу •  Выбор направления передачи (Upload/Download) •  Выбор протокола приложения передачи файла –  AMP Визуализация сетевой траектории –  AMP Custom Detections и Clean Lists
  • 60. AMP для Web Security Appliance 60 ISP-1 ISP-2 DMZ Сети Интернет Пиринг Удаленный доступ (VPN) Периметральный МСЭ Внутренние сети AMP Cloud •  AMP для WSA Фаза I и II сегодня: –  Сценарий использования WEB Proxy –  Улучшение защиты помимо традиционных AM/AV –  Работает в WSA обрабатывая почту после AM/AV –  Управляется через WSA GUI, не FireSIGHT •  WSA с AMP включает: –  Файловую репутацию, Песочницу, ретроспективу –  SHA256 и SPERO (WinPE) отпечатки –  Детальный Web Tracking и облачные отчеты –  AMP-специфичные Логи в accesslogs, amp_log
  • 61. AMP для Email Security Appliance 61 ISP-1 ISP-2 DMZ Сети Интернет Пиринг Удаленный доступ (VPN) Периметральный МСЭ Внутренние сети AMP Cloud •  AMP для ESA фаза I и II (9.0): –  Secure Email Gateway сценарий –  Улучшение защиты помимо традиционных AM/AV –  AMP sits between AV and Content Filters –  Управляется через ESA GUI, не FireSIGHT •  ESA с AMP дает: –  Файловую репутацию, Песочницу, ретроспективу –  SHA256 и SPERO (WinPE) отпечатки –  Нативный карантин с динамическим анализом •  Не нужны контентные фильтры и Политика карантина –  Детальный Email Tracking и Cloud Reports –  AMP-специфичные Логи в mail_logs, amp_log
  • 62. Идентификация пользователей 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 63. Активная аутентификация с WSA Подход базовой аутентификации: §  Пользователя запросят учетные данные §  WSA запросит AD используя LDAP §  Немного разный в явном и прозрачном режимах §  Работает с HTTPS §  Избегайте, никто не любит вводить пароли Активная аутентификация с WSA: 1.  Неаутентифицированный пользователь идет через WSA 2.  WSA перенаправляет его через HTTP Redirect на WSA IP 3.  Браузер соединяется с WSA 4.  WSA отсылает HTTP Auth Request (401|407) 5.  Пользователь аутентифицируется 6.  WSA отсылает HTTP Redirect на изначальный сайт (307) 7.  Аутентифицированный пользователь идет через WSA ISP-1 ISP-2 DMZ Networks Интернет пиринг Удаленный доступ (VPN) Периметральный МСЭ Внутренн ие сети WSA
  • 64. Пассивная идентификация с CDA | SFUA 64 ISP-1 ISP-2 DMZ Networks Интернет пиринг Удаленный доступ (VPN) Периметральный МСЭ Внутренн ие сети AD Есть два отдельных коннектора к AD: •  CDA (Context-Directory Agent) для WSA, CX, ASA –  Защищенный Linux VM доставляется как .iso file –  WSA и старый ASA-CX использует CDA для TUI с AD –  ASA использует CDA для User-Based ACLs с IDFW •  SFUA (Sourcefire User Agent) для FirePOWER –  Windows binary, установка на Сервера и рабочие станции –  FirePOWER использует SFUA для TUI с AD Пассивная идентификация с NGFW: 1.  AD User Logon событие 2.  User Logon Event внутри Security Log (WMI) 3.  Связка IP -> AD пользователь (RADIUS) 4.  Информация о пользователе и группе (LDAP) 5.  Траффик фильтруется NGFW политикой доступа SFUA / CDA
  • 65. Пассивная идентификация с CDA, ISE и WSA 65 ISP-1 ISP-2 DMZ Networks Интернет пиринг Удаленный доступ (VPN) Периметральный МСЭ Внутренние сети AD Нативная интеграция с ISE и CDA –  CDA становится брокером AD и не AD Пользователей –  ISE настроен на отсылку логов в CDA •  AAA Audit, Passed Authentications и RADIUS Accounting Logs –  CDA настроен на ISE как на Syslog сервер Пассивная идентификация с ISE и CDA: 1.  Пользователь аутентифицируется на ISE и в AD •  802.1X Проводной/Беспроводной пользователь 2.  ISE отсылает Syslog с User-IP мапингом на CDA 3.  WSA использует User-IP маппинг с CDA 4.  Пользователь запрашивает WEB страницу •  WSA Прозрачная идентификация пользователя (TUI) •  Веб запрос проксируется и фильтруется в соответствии с политикой пользовательской фильтрации на WSA SFUA / CDA ISE CDA Installation and Configuration: https://www.youtube.com/watch?v=rp_CpeILpNU
  • 66. Пассивная идентификация с ISE и pxGrid 66 ISP-1 ISP-2 DMZ Networks Интернет пиринг Удаленный доступ (VPN) Периметральный МСЭ Inside Networks Важный шаг в контекстной безопасности ISE это брокер и источник доверия –  pxGrid фреймфорк доступен с версии ISE 1.3 –  Экосистемные партнеры по поддержке обмену контекстом (SIEM) –  ISE делится контекстом используя pxGRID с устройствами- потребителями –  Потребители получают маппинг IP->пользователь и много больше Процесс работы –  WSA в предварительном релизе, FirePOWER в планах Пассивная идентификация с ISE и pxGrid: 1.  Пользователь аутентифицируется в ISE (802.1X) •  Пользователь может пользоваться проводным, беспроводным или удаленным доступом (VPN) 2.  Устройство потребитель получает привязку пользователя 3.  Устройство потребитель применяет контекстную политику доступа •  Контентная фильтрация основана на знании пользователя ISE pxGrid pxGrid API @Cisco Developer Community Portal (DevNet): https://developer.cisco.com/site/pxgrid/ AD
  • 67. Анализ сетевой активности 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 68. Анализ сети с помощью NetFlow Основные вопросы: 1.  Я понимаю мои потоки трафика –  Сбор потоков трафика включая Интернет Периметр –  Несемплированный NetFlow с моей инфраструктуры 2.  Я могу находить необычные индикаторы поведения анализируя сетевой трафик –  Контекстно-Ориентированный поиск аномалий –  Атакующие, Жертвы, Поведение 3.  Я могу видеть угрозы изнутри сети –  Случайные, Намеренные и бедных жертв 4.  Я вырабатываю индикаторы компрометации –  С помощью Cyber Threat Defense Solution (CTD) –  Интегрируясь с ISE для сбора атрибутов ISP-1 ISP-2 DMZ Сети Интернет Пиринг RA VPN Периметральный МСЭ Внутренние сети
  • 69. Понимание шаблонов трафика Интернет-периметра 69
  • 70. Получим толк от этих знаний §  Адреса источника и назначения (IPv4/IPv6) §  Исходящие и порты назначения §  Протоколы и приложения §  DSCP §  Входящие интерфейсы §  BGP Next-Hop Field §  MPLS метки §  Информация по мультикасту §  L2 информация (802.1q tag, CoS поля и тд)70
  • 71. Сетевое обнаружение аномалий (NBAD) Concern Index отслеживает хосты компрометирующие сеть File Sharing Index показывает активность пиринговых сессий Target Index показывает хосты являющиеся жертвами вредоносной активности Репортинг по группам хостов выдает сетевые шаблоны и шаблоны приложений Отчет приложений Inbound/Outbound Отчет по трафику
  • 72. Остановим внутренние угрозы с CTD 72 •  Неавторизованный доступ: попытка нарушения политик, блокирована на МСЭ •  Внутреннее обследование: Concern Index событие , сканирование на порту tcp/ 445 •  Накопление данных: передача больших объемов данных через сеть –  Подозрение на накопление данных – хост загружает данные со многих других хостов –  Таргетированный вывод данных– Хост выкачивает большой объем данных через множество других хостов •  Утечка данных: идентификация подозрительной передачи данных через Интернет Периметр в течение длительного времени
  • 73. Обработка Индикаторов компрометации (IoCs) Идентификация подозреваемых в заражении Malware хостов в группах клиентских хостов 73 •  Визуализация распространения заражения Malware с помощью Worm Tracker –  Основные и вторичные заражения –  Сканируемые подсети •  Применение контекстно-насыщенной телеметрии от ISE для понимания вовлеченных пользователей •  Узнать все ли хосты затронуло изначальным заражение
  • 74. Что мы сегодня обсудили 74 Инфраструктура и протоколы Сетевой МСЭ МСЭ нового поколения IPS нового поколения Безопасность WEB и контентная фильтрация Мобильный и удаленный доступ SSL Раскрытие и инспекция Безопасность электронной почты Защита от вредоносного кода (AMP) Атрибутика пользователя Анализ сетевого трафика
  • 75. Целостный подход к жизненному циклу атаки 75 Control Enforce Harden Detect Block Defend Scope Contain Remediate IPS Нового поколения NGIPS Понимание контекста Идентификация пользователей Инфраструктура и протоколы Сетевой МСЭ МСЭ нового поколения Мобильный и удаленный доступ SSL Раскрытие и инспекция Безопасность WEB и контентная фильтрация Безопасность электронной почты Анализ сетевого трафика Реагирование на инциденты Открытый код и утилиты Защита от вредоносного кода (AMP)
  • 76. CiscoRu Cisco CiscoRussia Ждем ваших сообщений с хештегом #CiscoConnectRu CiscoRu © 2015 Cisco and/or its affiliates. All rights reserved. Спасибо Пожалуйста, заполните анкеты. Ваше мнение очень важно для нас. Назим Латыпаев Системный инженер nlatypae@cisco.com