SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
© Компания Cisco и/или ее дочерние компании, 2016. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 1 из 5
Обзор решения
StealthWatch совершенствует защиту от угроз с помощью
комплексного решения по безопасности и мониторингу сети
Если вы ищете комплексное решение для
мониторинга всех внутренних и распределенных
сетей, то оно перед вами. Используя передовые
инструменты поведенческого анализа, решение
StealthWatch преобразует данные в аналитическую
информацию, которую вы можете использовать. В
результате вы сможете повысить безопасность и
быстрее реагировать на инциденты.
Современная корпоративная сеть намного сложнее и геогра-
фически намного более распределена, чем когда-либо. Новые
проблемы с безопасностью возникают еженедельно. Постоянно
расширяющийся ландшафт угроз, а также такие тенденции, как
облачные вычисления и Интернет вещей, еще больше усугубляют
ситуацию. К сожалению, чем больше пользователей и устройств
добавляется в сеть, тем сложнее контролировать эту сеть. Нельзя
защищать то, что нельзя увидеть.
Но решить эту проблему может система StealthWatch.
Она собирает и анализирует огромные объемы данных, чтобы
обеспечить комплексный внутренний мониторинг и защиту даже
самых крупных и динамичных сетей. StealthWatch позволяет
группам по обеспечению безопасности получить полную
ситуационную картину всех пользователей, устройств и трафика
в расширенных сетях в реальном времени, чтобы иметь
возможность быстро и эффективно реагировать на угрозы.
Благодаря функциям непрерывного мониторинга и анализа StealthWatch вы сможете обнаружить целый ряд атак. Вы сможете
предотвратить атаки вредоносного ПО нулевого дня, внутренние угрозы, непрерывные атаки повышенной сложности (APT),
распределенные атаки типа «отказ в обслуживании» (DDoS) и другие атаки прежде, чем они смогу нанести серьезный ущерб
вашей сети. В отличие от других решений для мониторинга безопасности StealthWatch контролирует не только трафик,
входящий в сеть и исходящий из нее, но также и так называемый горизонтальный трафик (или трафик восток-запад), трафик
внутри сети, чтобы идентифицировать угрозы или злоумышленников внутри сети.
ПРЕИМУЩЕСТВА
 Обеспечение мониторинга по всем
сетевым подключениям, включая
трафик в направлении «восток-
запад» и «север-юг» для обнару-
жения внутренних и внешних угроз
 Выполнение расширенного анализа
безопасности и получение
подробного контекста для
обнаружения самых разных типов
аномального поведения, которые
могут сигнализировать об атаках
 Ускорение и улучшение выявления
угроз, реагирования на инциденты
и проведения расследований
по всей корпоративной сети для
снижения риска для предприятия
 Выполнение подробных экспертных
расследований инцидентов
с анализом истории сетевой
активности
 Упрощение соблюдения
нормативных требований,
сегментации сети, выполнения
мониторинга и планирования
пропускной способности благодаря
улучшению мониторинга всей сети
© Компания Cisco и/или ее дочерние компании, 2016. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 2 из 5
Чем больше атак, тем меньше видимость
Современные государственные структуры и корпорации сталкиваются со все возрастающим потоком атак.
Как это ни печально, но совершенно очевидно, что привычных решений по безопасности, таких как межсетевые экраны,
противовирусные инструменты и системы предотвращения вторжения (IPS) больше недостаточно для обеспечения
конфиденциальности данных и их защиты от злоумышленников. Сколько бы технологий защиты не развертывала
компания на периметре своей сети, злоумышленники таки или иначе все равно проникнут внутрь. Они воспользуются
атаками нулевого дня, украденными учетными данными для доступа, зараженными мобильными устройствами,
уязвимостью у бизнес-партнера или найдут другие способы.
Злоумышленникам даже уже не нужно в большинстве случаев проводить хакерские атаки. Они просто берут готовые
и доступные учетные данные и входят в систему. Злоумышленник просто находит нужного сотрудника, которым можно
манипулировать, и вдруг получает доступ ко всему, что доступно этому сотруднику. В результате такой социально-
технологической тенденции внутренней угрозой часто становятся сами сотрудники, обычно даже не подозревающие
об этом. В итоге страдают компании, так как они чересчур сосредоточены на защите периметра, а на обнаружение
злоумышленника внутри своих сетей у них уходит слишком много времени.
Если вы хотите выиграть кибервойну, вы должны знать, что происходит внутри вашей сети, а не только то,
что происходит за ее периметром. Особенно актуально это сегодня, когда более 80 % сетевого трафика идет с востока
на запад внутри ЦОД, никогда даже не пересекая периметр. К сожалению, такие традиционные технологии защиты как
системы управления информационной безопасностью и событиями (security information and event management, SIEM)
и полный захват пакетов неспособны обеспечить достаточный мониторинг внутренний сети. Более того, такие подходы
часто вообще не применимы, если речь идет о крупных развертываниях.
Архитектура и компоненты StealthWatch
Двухуровневая архитектура StealthWatch включает устройства StealthWatch FlowCollector и StealthWatch Management
Console. Они поставляются как физические или как виртуальные устройства с лицензиями на сбор потоковых данных.
Устройство StealthWatch FlowSensor обеспечивает комплексный мониторинг сети и показателей производительности
сервера посредством глубокой проверки пакетов (DPI). Если сеть организации не поддерживает протокол NetFlow,
FlowSensor развертывается как устройство, генерирующее данные телеметрии сети. Данные телеметрии FlowSensor
отправляются на устройство FlowCollector, которое выполняет поведенческий анализ. Оно определяет приложения
и протоколы для оптимизации безопасности, сетевых операций и производительности приложений.
Благодаря FlowCollector система StealthWatch может сохранять и анализировать до 4000 источников телеметрических
данных со скоростью 240 000 непрерывных потоков в секунду. В одной сети можно использовать до 25 устройств
FlowCollectors, анализируя до 6 миллионов потоков в секунду.
«Stealthwatch сокращает время решения проблем с дней до считанных секунд.
Благодаря Stealthwatch мы заранее знаем все о потенциальных атаках и угрозах».
— компания Edge Web Hosting
Основные возможности
StealthWatch использует ваши инвестиции в уже существующую инфраструктуру для обеспечения всеобъемлющего
мониторинга и анализа ситуации с безопасностью по всей корпоративной сети.
© Компания Cisco и/или ее дочерние компании, 2016. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 3 из 5
Непрерывный мониторинг сети
Благодаря получению полной информации о том, что происходит в сети, организации любого типа и размера могут
быстро составить эталон нормального поведения своей сетевой среды. Таким образом им будет легче заметить что-
либо подозрительное. Организации могут также определять и соответствующим образом сегментировать критически
важные сетевые ресурсы для оптимизации управления доступом и усиления защиты.
Обнаружение угроз на ранней стадии
StealthWatch использует контекстный анализ безопасности для автоматического выявления аномального поведения.
Система может определить целый ряд атак, включая вредоносное ПО, атаки нулевого дня, DDoS-атаки, APT-атаки
и внутренние угрозы. В отличие от других решений для мониторинга, эта система обеспечивает контроль не только
входящего и исходящего трафика, но и горизонтального (восток-запад) трафика в сети. Таким образом, она способна
установить неправомочное использование сети, любые нарушения в сети, а также найти злоумышленников,
действующих внутри сети.
Расследование после инцидентов
StealthWatch не просто повышает возможности обнаружения угроз в реальном времени, но и значительно уменьшает
время реагирования на инциденты, что позволяет устранять неисправности и решать проблемы не за дни и месяцы,
а за считанные минуты. Хранение сетевых данные месяцы или даже годы обеспечивает беспрецедентные возможности
для сквозной проверки всей сетевой активности, что делает систему StealthWatch абсолютно незаменимым
инструментом для проведения детальных и точных расследований после инцидентов.
Помимо предоставления полной картины сетевого трафика, StealthWatch обеспечивает дополнительные уровни
контекста безопасности, включая контроль пользователей и устройств, мониторинг облаков, учет требований
приложений и исходные данные об угрозах.
Отличительные особенности StealthWatch в сравнении с другими технологиями
обеспечения безопасности
StealthWatch собирает и анализирует данные телеметрии сети, такие как поток данных (NetFlow, sFlow, JFlow и т. д.)
с ваших маршрутизаторов, коммутаторов и межсетевых экранов для мониторинга поведения пользователей и сети.
Система проводит сложный, проприетарный анализ сетевых данных для автоматического выявления аномального
поведения, которое может сигнализировать об атаке.
Иногда StealthWatch сравнивают с другими решениями мониторинга, такими как SIEM и полный захват пакетов.
Технология SIEM позволяет анализировать системные журналы сетевых активов и выдавать предупреждения
с использованием инструментов на основе сигнатур. Но, к сожалению, системные журналы, полученные
со скомпрометированных машин, нечитаемы, а инструменты мониторинга на основе сигнатур могут видеть
только то, к чему они имеют доступ, и могут пропустить изменения в поведении.
В то же время технологию полного захвата пакетов можно развертывать только в ограниченных областях сети, так как
это очень дорого и сложно. Если же эти источники информации будут дополнены комплексными возможностями
мониторинга с учетом поведения, это позволит устранить опасные пробелы в защите системы.
Возможности StealthWatch также превосходят возможности технологий обеспечения безопасности конкурентов (включая
инструменты мониторинга на основе потока), потому что являются высоко масштабируемыми. Благодаря дедупликации
и совмещению вместе записей однонаправленных потоков обеспечивается экономически эффективный мониторинг
потока и возможности хранения даже для самых крупных и наиболее сложных корпоративных сетей.
«Решение StealthWatch позволило нам улучшить мониторинг сети всей нашей
глобальной компании. Возможности получения отчетных данных и предупреждений
практически в реальном времени позволяют нашей команде быстро обнаруживать
инциденты безопасности и реагировать на них сразу, как только они возникают»,
— Джефф Делонг (Jeff DeLong), архитектор по информационной безопасности. Компания Westlnghouse Electric Company, LLC
© Компания Cisco и/или ее дочерние компании, 2016. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 4 из 5
Компоненты StealthWatch
Систему StealthWatch можно настраивать в соответствии с требованиями заказчиков, но ее основными компонентами
неизменно остаются FlowCollector и Management Console. Как мы уже упоминали выше, эти возможности реализованы
в виде физических или виртуальных устройств. Ниже описан процесс взаимодействия этих компонентов между собой.
 Устройства FlowCollectors получают данные NetFlow, IPFIX и другие типы данных телеметрии с вашей
существующей инфраструктуры. Таким образом обеспечивается экономически эффективный, комплексный
мониторинг всей корпоративной сети.
 С консоли управления (Management Console) осуществляется управление, координация и конфигурация всех
продуктов StealthWatch для корреляции аналитических данных безопасности и сети в реальном времени по
всему предприятию.
 FlowSensor использует сочетание способов глубокого анализа пакетов (DPI) и поведенческого анализа
для идентификации приложений и протоколов, задействованных по всей сети.
 UDP Director — это высокопроизводительное устройство, которое получает важную информацию о сети и ее
безопасности из множества разных источников. Затем это устройство пересылает полученную информацию в
одном потоке данных по одному или нескольким адресам назначения, например в FlowCollector.
 Набор угроз лабораторно-исследовательского центра StealthWatch Labs Intelligence Center (SLIC)
коррелируется с глобальным анализом угроз, при этом создаются предупреждения и Индекс отношения
к событиям, чтобы можно было помечать подозрительные коммуникации и незамедлительно проводить
расследования.
 ProxyWatch получает записи прокси-сервера и ассоциирует их с записями потока. Он предоставляет
оригинальную информацию по пользователю, приложению и URL-адресу для каждого потока, чтобы вы могли
выполнять мониторинг сетевых коммуникаций, проходящих через прокси-серверы.
 StealthWatch Cloud позволяет обнаруживать аномалии и угрозы в облачных сервисах.
Примеры внедрения
Все отрасли  Непрерывный мониторинг расширенной сети
 Обнаружение угроз в реальном времени
 Ускорение реагирования на инциденты и проведения расследований
 Упрощение сегментации сети
 Соблюдение нормативных требований
 Повышение производительности сети и оптимизация планирования мощности
Розничная торговля  Удаленный мониторинг сотен удаленных систем для решения проблем с безопасностью
и производительностью
 Защита кассовых терминалов (POS)
 Обеспечение соответствия требованиям индустрии платежных карт (PCI)
Здравоохранение  Защита медицинских карт пациентов
 Предотвращение кибератак на важное для жизни медицинское оборудование
 Обеспечение выполнения закона об ответственности и переносе данных о страховании здоровья
граждан (HIPAA)
 Охрана интеллектуальной собственности
 Поддержание производительности на высоком уровне
 Быстрое обнаружение и защита новых сетевых устройств
Финансовые услуги  Обнаружение внутренних и внешних угроз
 Защита данных заказчиков
 Строгое соблюдение нормативных требований
 Предоставление круглосуточного доступа к критически важной финансовой информации
 Поиск и устранение угроз и проблем с производительностью, прежде чем они станут критическими
Государственный
сектор
 Непрерывный мониторинг сетей на предмет обнаружения угроз повышенной сложности
 Защита конфиденциальной информации
 Обеспечение соответствия строгим нормативным требованиям к безопасности
 Обнаружение внутренних угроз
Высшее образование  Защита мобильных устройств
 Обнаружение совместного использования файлов P2P
 Защита конфиденциальной информации
 Предотвращение неправомочного и ненадлежащего использования сети
 Поддержание доступности и производительности на высоком уровне
 Оптимизация рабочих процессов обеспечения безопасности
 Соблюдение нормативных требований
© Компания Cisco и/или ее дочерние компании, 2016. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 5 из 5
Преимущества решений Cisco
Как компания, которая изобрела протокол NetFlow, Cisco имеет уникальные возможности для того, чтобы предложить
решение по безопасности, в котором для мониторинга сети используются данные о потоках. Компания Lancope
использует данные телеметрии для глубокого анализа сети и ее безопасности с помощью системы StealthWatch
начиная еще с 2000 года. Собирая и анализируя данные NetFlow, IPFIX и другие типы сетевых телеметрических данных,
система StealthWatch превращает сеть во всегда работающий виртуальный сенсор и применяет сложные комплексные
процессы поведенческого анализа для быстрого обнаружения целого ряда атак и повышения безопасности сотен
предприятий по всему миру. Теперь, став продуктом Cisco, система StealthWatch дает возможность объединить
преимущества развертывания этих двух параллельных технологий.
Развертывание системы StealthWatch просто и профессионально
Сертифицированные организации, предоставляющие профессиональные услуги, и сертифицированные партнеры
имеют многолетний опыт по проектированию, развертыванию и управлению продуктами семейства StealthWatch.
Работая с самыми разными заказчиками из самых разных отраслей, наша команда по обслуживанию сторонних
организаций помогает этим организациям оптимизировать развертывание StealthWatch в соответствии со своими
определенными бизнес-требованиями, повысить продуктивность и снизить риски. Благодаря уникальному сочетанию
навыков работы с сетью и обеспечения безопасности, эта команда быстро и эффективно внедряет систему
StealthWatch, чтобы вы смогли решить непростые задачи по защите от современных сложных угроз.
Профессиональные услуги Cisco включают первоначальную установку, проверку работоспособности и настройку,
автоматизацию группы хостов, интеграцию с прокси-сервером и обучение работе с системой, а также консультации для
заказчиков и услуги по интеграции.
«[StealthWatch] обеспечивает мониторинг внутренней сети ... и позволяет легко
контролировать наши зоны безопасности для гарантии того, что определенный тип
трафика не выйдет за пределы этих сетей»,
— Райан Лаус (Ryan Laus), сетевой администратор, Центральный Мичиганский университет.
Cisco Capital
Возможности финансирования, которые помогут в достижении поставленных целей
Программы финансирования Cisco Capital
®
помогут вам приобрести технологии, необходимые для достижения постав-
ленных целей и обеспечения конкурентоспособности. Мы поможем вам снизить капитальные затраты. Ускорьте
развитие своего бизнеса. Оптимизируйте свои инвестиции и их окупаемость. Программы финансирования Cisco Capital
обеспечивают гибкие возможности при приобретении оборудования, программного обеспечения, сервисов и допол-
нительного оборудования сторонних производителей. И это всего лишь за один прогнозируемый платеж. Программы
Cisco Capital доступны более чем в 100 странах. Подробнее.
Дальнейшие шаги
Для получения более подробной информации о системе StealthWatch посетите
сайт http://www.cisco.com/go/stealthwatch или свяжитесь с местным представителем Cisco по работе с заказчиками.
Россия, 121614, Москва,
ул. Крылатская, д.17, к.4 (Krylatsky Hills)
Телефон: +7 (495) 961 1410, факс: +7 (495) 961 1469
www.cisco.ru, www.cisco.com
Украина, 03038, Киев,
бизнес-центр «Горизонт Парк»,
ул. Николая Гринченко, 4В
Телефон: +38 (044) 391 3600, факс: +38 (044) 391 3601
www.cisco.ua, www.cisco.com
Казахстан, 050059, Алматы, бизнес-центр «Самал
Тауэрс», ул. О. Жолдасбекова, 97, блок А2, 14 этаж
Телефон: +7 (727) 244 2101, факс: +7 (727) 244 2102
Азербайджан, AZ1010, Баку,
ул. Низами, 90А, «Лэндмарк» здание III, 3 этаж
Телефон: +994 (12) 437 4820, факс: +994 (12) 437 4821
Узбекистан, 100000, Ташкент,
бизнес центр INCONEL, ул. Пушкина, 75, офис 605
Телефон: +998 (71) 140 4460, факс: +998 (71) 140 4465
Россия, 197198, Санкт-Петербург,
бизнес-центр «Арена Холл»,
пр. Добролюбова, д. 16, лит. А, корп. 2
Телефон: +7 (812) 313 6230, факс: +7 (812) 313 6280
www.cisco.ru, www.cisco.com
Беларусь, 220034, Минск,
бизнес-центр «Виктория Плаза»,
ул. Платонова, д. 1Б, 3 п., 2 этаж.
Телефон: +375 (17) 269 1691, факс: +375 (17) 269 1699
www.cisco.ru, www.cisco.com
© 2015 Cisco и (или) ее дочерние компании. Все права защищены. Cisco, логотип Cisco и Cisco Systems являются зарегистрированными товарными знаками или товарными знаками Cisco и (или) ее
дочерних компаний в США и некоторых других странах. Все прочие товарные знаки, упомянутые в этом документе или на сайте, являются собственностью соответствующих владельцев.
Использование слова «партнер» не означает наличия партнерских отношений компании Cisco с какой-либо другой компанией. (1002R)

Weitere ähnliche Inhalte

Was ist angesagt?

Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПАльбина Минуллина
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Expolink
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инцидентыPositive Hack Days
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 

Was ist angesagt? (20)

Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 

Ähnlich wie Stealthwatch совершенствует защиту от угроз

Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияCisco Russia
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Russia
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система StealthwatchCisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Cisco 2018
Cisco 2018Cisco 2018
Cisco 2018malvvv
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании CiscoCisco Russia
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsCisco Russia
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраCisco Russia
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредитьCisco Russia
 

Ähnlich wie Stealthwatch совершенствует защиту от угроз (20)

Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat Analytics
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Cisco 2018
Cisco 2018Cisco 2018
Cisco 2018
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 

Mehr von Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Mehr von Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Stealthwatch совершенствует защиту от угроз

  • 1. © Компания Cisco и/или ее дочерние компании, 2016. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 1 из 5 Обзор решения StealthWatch совершенствует защиту от угроз с помощью комплексного решения по безопасности и мониторингу сети Если вы ищете комплексное решение для мониторинга всех внутренних и распределенных сетей, то оно перед вами. Используя передовые инструменты поведенческого анализа, решение StealthWatch преобразует данные в аналитическую информацию, которую вы можете использовать. В результате вы сможете повысить безопасность и быстрее реагировать на инциденты. Современная корпоративная сеть намного сложнее и геогра- фически намного более распределена, чем когда-либо. Новые проблемы с безопасностью возникают еженедельно. Постоянно расширяющийся ландшафт угроз, а также такие тенденции, как облачные вычисления и Интернет вещей, еще больше усугубляют ситуацию. К сожалению, чем больше пользователей и устройств добавляется в сеть, тем сложнее контролировать эту сеть. Нельзя защищать то, что нельзя увидеть. Но решить эту проблему может система StealthWatch. Она собирает и анализирует огромные объемы данных, чтобы обеспечить комплексный внутренний мониторинг и защиту даже самых крупных и динамичных сетей. StealthWatch позволяет группам по обеспечению безопасности получить полную ситуационную картину всех пользователей, устройств и трафика в расширенных сетях в реальном времени, чтобы иметь возможность быстро и эффективно реагировать на угрозы. Благодаря функциям непрерывного мониторинга и анализа StealthWatch вы сможете обнаружить целый ряд атак. Вы сможете предотвратить атаки вредоносного ПО нулевого дня, внутренние угрозы, непрерывные атаки повышенной сложности (APT), распределенные атаки типа «отказ в обслуживании» (DDoS) и другие атаки прежде, чем они смогу нанести серьезный ущерб вашей сети. В отличие от других решений для мониторинга безопасности StealthWatch контролирует не только трафик, входящий в сеть и исходящий из нее, но также и так называемый горизонтальный трафик (или трафик восток-запад), трафик внутри сети, чтобы идентифицировать угрозы или злоумышленников внутри сети. ПРЕИМУЩЕСТВА  Обеспечение мониторинга по всем сетевым подключениям, включая трафик в направлении «восток- запад» и «север-юг» для обнару- жения внутренних и внешних угроз  Выполнение расширенного анализа безопасности и получение подробного контекста для обнаружения самых разных типов аномального поведения, которые могут сигнализировать об атаках  Ускорение и улучшение выявления угроз, реагирования на инциденты и проведения расследований по всей корпоративной сети для снижения риска для предприятия  Выполнение подробных экспертных расследований инцидентов с анализом истории сетевой активности  Упрощение соблюдения нормативных требований, сегментации сети, выполнения мониторинга и планирования пропускной способности благодаря улучшению мониторинга всей сети
  • 2. © Компания Cisco и/или ее дочерние компании, 2016. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 2 из 5 Чем больше атак, тем меньше видимость Современные государственные структуры и корпорации сталкиваются со все возрастающим потоком атак. Как это ни печально, но совершенно очевидно, что привычных решений по безопасности, таких как межсетевые экраны, противовирусные инструменты и системы предотвращения вторжения (IPS) больше недостаточно для обеспечения конфиденциальности данных и их защиты от злоумышленников. Сколько бы технологий защиты не развертывала компания на периметре своей сети, злоумышленники таки или иначе все равно проникнут внутрь. Они воспользуются атаками нулевого дня, украденными учетными данными для доступа, зараженными мобильными устройствами, уязвимостью у бизнес-партнера или найдут другие способы. Злоумышленникам даже уже не нужно в большинстве случаев проводить хакерские атаки. Они просто берут готовые и доступные учетные данные и входят в систему. Злоумышленник просто находит нужного сотрудника, которым можно манипулировать, и вдруг получает доступ ко всему, что доступно этому сотруднику. В результате такой социально- технологической тенденции внутренней угрозой часто становятся сами сотрудники, обычно даже не подозревающие об этом. В итоге страдают компании, так как они чересчур сосредоточены на защите периметра, а на обнаружение злоумышленника внутри своих сетей у них уходит слишком много времени. Если вы хотите выиграть кибервойну, вы должны знать, что происходит внутри вашей сети, а не только то, что происходит за ее периметром. Особенно актуально это сегодня, когда более 80 % сетевого трафика идет с востока на запад внутри ЦОД, никогда даже не пересекая периметр. К сожалению, такие традиционные технологии защиты как системы управления информационной безопасностью и событиями (security information and event management, SIEM) и полный захват пакетов неспособны обеспечить достаточный мониторинг внутренний сети. Более того, такие подходы часто вообще не применимы, если речь идет о крупных развертываниях. Архитектура и компоненты StealthWatch Двухуровневая архитектура StealthWatch включает устройства StealthWatch FlowCollector и StealthWatch Management Console. Они поставляются как физические или как виртуальные устройства с лицензиями на сбор потоковых данных. Устройство StealthWatch FlowSensor обеспечивает комплексный мониторинг сети и показателей производительности сервера посредством глубокой проверки пакетов (DPI). Если сеть организации не поддерживает протокол NetFlow, FlowSensor развертывается как устройство, генерирующее данные телеметрии сети. Данные телеметрии FlowSensor отправляются на устройство FlowCollector, которое выполняет поведенческий анализ. Оно определяет приложения и протоколы для оптимизации безопасности, сетевых операций и производительности приложений. Благодаря FlowCollector система StealthWatch может сохранять и анализировать до 4000 источников телеметрических данных со скоростью 240 000 непрерывных потоков в секунду. В одной сети можно использовать до 25 устройств FlowCollectors, анализируя до 6 миллионов потоков в секунду. «Stealthwatch сокращает время решения проблем с дней до считанных секунд. Благодаря Stealthwatch мы заранее знаем все о потенциальных атаках и угрозах». — компания Edge Web Hosting Основные возможности StealthWatch использует ваши инвестиции в уже существующую инфраструктуру для обеспечения всеобъемлющего мониторинга и анализа ситуации с безопасностью по всей корпоративной сети.
  • 3. © Компания Cisco и/или ее дочерние компании, 2016. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 3 из 5 Непрерывный мониторинг сети Благодаря получению полной информации о том, что происходит в сети, организации любого типа и размера могут быстро составить эталон нормального поведения своей сетевой среды. Таким образом им будет легче заметить что- либо подозрительное. Организации могут также определять и соответствующим образом сегментировать критически важные сетевые ресурсы для оптимизации управления доступом и усиления защиты. Обнаружение угроз на ранней стадии StealthWatch использует контекстный анализ безопасности для автоматического выявления аномального поведения. Система может определить целый ряд атак, включая вредоносное ПО, атаки нулевого дня, DDoS-атаки, APT-атаки и внутренние угрозы. В отличие от других решений для мониторинга, эта система обеспечивает контроль не только входящего и исходящего трафика, но и горизонтального (восток-запад) трафика в сети. Таким образом, она способна установить неправомочное использование сети, любые нарушения в сети, а также найти злоумышленников, действующих внутри сети. Расследование после инцидентов StealthWatch не просто повышает возможности обнаружения угроз в реальном времени, но и значительно уменьшает время реагирования на инциденты, что позволяет устранять неисправности и решать проблемы не за дни и месяцы, а за считанные минуты. Хранение сетевых данные месяцы или даже годы обеспечивает беспрецедентные возможности для сквозной проверки всей сетевой активности, что делает систему StealthWatch абсолютно незаменимым инструментом для проведения детальных и точных расследований после инцидентов. Помимо предоставления полной картины сетевого трафика, StealthWatch обеспечивает дополнительные уровни контекста безопасности, включая контроль пользователей и устройств, мониторинг облаков, учет требований приложений и исходные данные об угрозах. Отличительные особенности StealthWatch в сравнении с другими технологиями обеспечения безопасности StealthWatch собирает и анализирует данные телеметрии сети, такие как поток данных (NetFlow, sFlow, JFlow и т. д.) с ваших маршрутизаторов, коммутаторов и межсетевых экранов для мониторинга поведения пользователей и сети. Система проводит сложный, проприетарный анализ сетевых данных для автоматического выявления аномального поведения, которое может сигнализировать об атаке. Иногда StealthWatch сравнивают с другими решениями мониторинга, такими как SIEM и полный захват пакетов. Технология SIEM позволяет анализировать системные журналы сетевых активов и выдавать предупреждения с использованием инструментов на основе сигнатур. Но, к сожалению, системные журналы, полученные со скомпрометированных машин, нечитаемы, а инструменты мониторинга на основе сигнатур могут видеть только то, к чему они имеют доступ, и могут пропустить изменения в поведении. В то же время технологию полного захвата пакетов можно развертывать только в ограниченных областях сети, так как это очень дорого и сложно. Если же эти источники информации будут дополнены комплексными возможностями мониторинга с учетом поведения, это позволит устранить опасные пробелы в защите системы. Возможности StealthWatch также превосходят возможности технологий обеспечения безопасности конкурентов (включая инструменты мониторинга на основе потока), потому что являются высоко масштабируемыми. Благодаря дедупликации и совмещению вместе записей однонаправленных потоков обеспечивается экономически эффективный мониторинг потока и возможности хранения даже для самых крупных и наиболее сложных корпоративных сетей. «Решение StealthWatch позволило нам улучшить мониторинг сети всей нашей глобальной компании. Возможности получения отчетных данных и предупреждений практически в реальном времени позволяют нашей команде быстро обнаруживать инциденты безопасности и реагировать на них сразу, как только они возникают», — Джефф Делонг (Jeff DeLong), архитектор по информационной безопасности. Компания Westlnghouse Electric Company, LLC
  • 4. © Компания Cisco и/или ее дочерние компании, 2016. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 4 из 5 Компоненты StealthWatch Систему StealthWatch можно настраивать в соответствии с требованиями заказчиков, но ее основными компонентами неизменно остаются FlowCollector и Management Console. Как мы уже упоминали выше, эти возможности реализованы в виде физических или виртуальных устройств. Ниже описан процесс взаимодействия этих компонентов между собой.  Устройства FlowCollectors получают данные NetFlow, IPFIX и другие типы данных телеметрии с вашей существующей инфраструктуры. Таким образом обеспечивается экономически эффективный, комплексный мониторинг всей корпоративной сети.  С консоли управления (Management Console) осуществляется управление, координация и конфигурация всех продуктов StealthWatch для корреляции аналитических данных безопасности и сети в реальном времени по всему предприятию.  FlowSensor использует сочетание способов глубокого анализа пакетов (DPI) и поведенческого анализа для идентификации приложений и протоколов, задействованных по всей сети.  UDP Director — это высокопроизводительное устройство, которое получает важную информацию о сети и ее безопасности из множества разных источников. Затем это устройство пересылает полученную информацию в одном потоке данных по одному или нескольким адресам назначения, например в FlowCollector.  Набор угроз лабораторно-исследовательского центра StealthWatch Labs Intelligence Center (SLIC) коррелируется с глобальным анализом угроз, при этом создаются предупреждения и Индекс отношения к событиям, чтобы можно было помечать подозрительные коммуникации и незамедлительно проводить расследования.  ProxyWatch получает записи прокси-сервера и ассоциирует их с записями потока. Он предоставляет оригинальную информацию по пользователю, приложению и URL-адресу для каждого потока, чтобы вы могли выполнять мониторинг сетевых коммуникаций, проходящих через прокси-серверы.  StealthWatch Cloud позволяет обнаруживать аномалии и угрозы в облачных сервисах. Примеры внедрения Все отрасли  Непрерывный мониторинг расширенной сети  Обнаружение угроз в реальном времени  Ускорение реагирования на инциденты и проведения расследований  Упрощение сегментации сети  Соблюдение нормативных требований  Повышение производительности сети и оптимизация планирования мощности Розничная торговля  Удаленный мониторинг сотен удаленных систем для решения проблем с безопасностью и производительностью  Защита кассовых терминалов (POS)  Обеспечение соответствия требованиям индустрии платежных карт (PCI) Здравоохранение  Защита медицинских карт пациентов  Предотвращение кибератак на важное для жизни медицинское оборудование  Обеспечение выполнения закона об ответственности и переносе данных о страховании здоровья граждан (HIPAA)  Охрана интеллектуальной собственности  Поддержание производительности на высоком уровне  Быстрое обнаружение и защита новых сетевых устройств Финансовые услуги  Обнаружение внутренних и внешних угроз  Защита данных заказчиков  Строгое соблюдение нормативных требований  Предоставление круглосуточного доступа к критически важной финансовой информации  Поиск и устранение угроз и проблем с производительностью, прежде чем они станут критическими Государственный сектор  Непрерывный мониторинг сетей на предмет обнаружения угроз повышенной сложности  Защита конфиденциальной информации  Обеспечение соответствия строгим нормативным требованиям к безопасности  Обнаружение внутренних угроз Высшее образование  Защита мобильных устройств  Обнаружение совместного использования файлов P2P  Защита конфиденциальной информации  Предотвращение неправомочного и ненадлежащего использования сети  Поддержание доступности и производительности на высоком уровне  Оптимизация рабочих процессов обеспечения безопасности  Соблюдение нормативных требований
  • 5. © Компания Cisco и/или ее дочерние компании, 2016. Все права защищены. В данном документе содержится общедоступная информация Cisco. Стр. 5 из 5 Преимущества решений Cisco Как компания, которая изобрела протокол NetFlow, Cisco имеет уникальные возможности для того, чтобы предложить решение по безопасности, в котором для мониторинга сети используются данные о потоках. Компания Lancope использует данные телеметрии для глубокого анализа сети и ее безопасности с помощью системы StealthWatch начиная еще с 2000 года. Собирая и анализируя данные NetFlow, IPFIX и другие типы сетевых телеметрических данных, система StealthWatch превращает сеть во всегда работающий виртуальный сенсор и применяет сложные комплексные процессы поведенческого анализа для быстрого обнаружения целого ряда атак и повышения безопасности сотен предприятий по всему миру. Теперь, став продуктом Cisco, система StealthWatch дает возможность объединить преимущества развертывания этих двух параллельных технологий. Развертывание системы StealthWatch просто и профессионально Сертифицированные организации, предоставляющие профессиональные услуги, и сертифицированные партнеры имеют многолетний опыт по проектированию, развертыванию и управлению продуктами семейства StealthWatch. Работая с самыми разными заказчиками из самых разных отраслей, наша команда по обслуживанию сторонних организаций помогает этим организациям оптимизировать развертывание StealthWatch в соответствии со своими определенными бизнес-требованиями, повысить продуктивность и снизить риски. Благодаря уникальному сочетанию навыков работы с сетью и обеспечения безопасности, эта команда быстро и эффективно внедряет систему StealthWatch, чтобы вы смогли решить непростые задачи по защите от современных сложных угроз. Профессиональные услуги Cisco включают первоначальную установку, проверку работоспособности и настройку, автоматизацию группы хостов, интеграцию с прокси-сервером и обучение работе с системой, а также консультации для заказчиков и услуги по интеграции. «[StealthWatch] обеспечивает мониторинг внутренней сети ... и позволяет легко контролировать наши зоны безопасности для гарантии того, что определенный тип трафика не выйдет за пределы этих сетей», — Райан Лаус (Ryan Laus), сетевой администратор, Центральный Мичиганский университет. Cisco Capital Возможности финансирования, которые помогут в достижении поставленных целей Программы финансирования Cisco Capital ® помогут вам приобрести технологии, необходимые для достижения постав- ленных целей и обеспечения конкурентоспособности. Мы поможем вам снизить капитальные затраты. Ускорьте развитие своего бизнеса. Оптимизируйте свои инвестиции и их окупаемость. Программы финансирования Cisco Capital обеспечивают гибкие возможности при приобретении оборудования, программного обеспечения, сервисов и допол- нительного оборудования сторонних производителей. И это всего лишь за один прогнозируемый платеж. Программы Cisco Capital доступны более чем в 100 странах. Подробнее. Дальнейшие шаги Для получения более подробной информации о системе StealthWatch посетите сайт http://www.cisco.com/go/stealthwatch или свяжитесь с местным представителем Cisco по работе с заказчиками. Россия, 121614, Москва, ул. Крылатская, д.17, к.4 (Krylatsky Hills) Телефон: +7 (495) 961 1410, факс: +7 (495) 961 1469 www.cisco.ru, www.cisco.com Украина, 03038, Киев, бизнес-центр «Горизонт Парк», ул. Николая Гринченко, 4В Телефон: +38 (044) 391 3600, факс: +38 (044) 391 3601 www.cisco.ua, www.cisco.com Казахстан, 050059, Алматы, бизнес-центр «Самал Тауэрс», ул. О. Жолдасбекова, 97, блок А2, 14 этаж Телефон: +7 (727) 244 2101, факс: +7 (727) 244 2102 Азербайджан, AZ1010, Баку, ул. Низами, 90А, «Лэндмарк» здание III, 3 этаж Телефон: +994 (12) 437 4820, факс: +994 (12) 437 4821 Узбекистан, 100000, Ташкент, бизнес центр INCONEL, ул. Пушкина, 75, офис 605 Телефон: +998 (71) 140 4460, факс: +998 (71) 140 4465 Россия, 197198, Санкт-Петербург, бизнес-центр «Арена Холл», пр. Добролюбова, д. 16, лит. А, корп. 2 Телефон: +7 (812) 313 6230, факс: +7 (812) 313 6280 www.cisco.ru, www.cisco.com Беларусь, 220034, Минск, бизнес-центр «Виктория Плаза», ул. Платонова, д. 1Б, 3 п., 2 этаж. Телефон: +375 (17) 269 1691, факс: +375 (17) 269 1699 www.cisco.ru, www.cisco.com © 2015 Cisco и (или) ее дочерние компании. Все права защищены. Cisco, логотип Cisco и Cisco Systems являются зарегистрированными товарными знаками или товарными знаками Cisco и (или) ее дочерних компаний в США и некоторых других странах. Все прочие товарные знаки, упомянутые в этом документе или на сайте, являются собственностью соответствующих владельцев. Использование слова «партнер» не означает наличия партнерских отношений компании Cisco с какой-либо другой компанией. (1002R)