SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ REDSEAL 
Роман Ванерке 
Руководитель отдела технических решений 
ЗАО «ДиалогНаука»
Содержание 
•Обзор системы визуализации и анализа рисков RedSeal 
•Практическая демонстрация системы: 
–Демонстрация построения карты сети на примере распределенной сети 
–Демонстрация анализа рисков 
•Заключение 
2
Актуальные вопросы 
3 
Получение актуальной топологии сетевой инфраструктуры 
Сложность в выявлении уязвимостей, связанных с архитектурой сети 
Сложность приоритезации выявленных уязвимостей без привязки к топологии сети и значимости информационных активов 
Отсутствие автоматизированного аудита конфигураций межсетевых экранов 
Сложность в расследовании инцидентов информационной безопасности
ОБЕСПЕЧЕНИЕ СЕТЕВОЙ БЕЗОПАСНОСТИ В 2014 
4
Сетевая безопасность 
5 
Ваша 
сеть 
Вещи, которые вы знаете 
Вещи, которые вы не знаете 
Вещи, которые вы должны знать
Сетевая безопасность 2014 
6 
Вещи, которые вы знаете 
Нехватка квалифицированных кадров 
Частичное соответствие требованиям 
Ограничения бюджета 
Возрастающие требования регуляторов 
Больше возможностей для атак 
Сложность сети 
Непрекращающиеся атаки
Сетевая безопасность 2014 
7 
Вещи, которые вы не знаете 
Насколько эффективны применяемые СЗИ? 
Насколько точна оценка рисков? 
Какие изменения в доступе наиболее опасны? 
Степень соответствия требованиям? 
Какие уязвимости действительно опасны? 
Есть ли «темные» места в сети?
Сетевая безопасность 2014 
8 
Как устранить риск до атаки 
Как эффективно приоритезировать уязвимости 
Как быстро оценить последствия после атаки 
Как автоматизировать соответствие требованиям 
Какова реальная картина рисков сетевой безопасности? 
ВЕЩИ, КОТОРЫЕ НУЖНО ЗНАТЬ 
Какой появляется риск после внесения изменений
9 
Вещи, которые вы знаете 
Вещи, которые вы не знаете 
ВЕЩИ, КОТОРЫЕ НУЖНО ЗНАТЬ 
We help large enterprises and government agencies master their network security risk
Возможности RedSeal 
10 
Firewall 
Critical Resources 
DMZ 
Firewall 
Finance 
Определение уязвимостей, доступных для эксплуатации 
Уменьшение возможностей атаки Leapfrog / Pivot 
Определение политики доступа мобильных устройств 
Приоритезация уязвимостей на узлах для устранения 
Определение степени компрометации при проведении расследований 
Минимизация доступа к критичным ресурсам 
Выполнение Device Best Practice Checks (BPC’s) 
Анализ правил межсетевых экранов 
«Темные» места в сети 
Контроль доступа DMZ 
IT Operations & Security Operations Center
Как это работает 
11 
1. Выполняется сбор конфигураций МЭ, роутеров, коммутаторов и балансировщиков, развернутых в сети, как непосредственно с устройства, так и через CMDB 
2. Используя проприетарные алгоритмы выполняется анализ конфигурационных файлов для построения виртуальной модели сети 
3. Выполняются проверки Best Practice Checks (BPC) к конфигурациям для выявления эксплуатационных уязвимостей 
4. Также может быть загружена в систему информация об уязвимостях узлов сети, определение уязвимостей, эксплуатация которых возможна как непосредственно из недоверенной сети, так и требующих компрометацию промежуточных узлов 
5. Симуляция атаки позволяет оценить, какие уязвимости могут быть про эксплуатированы при открытии доступа, позволяет администраторам приоритезировать задачи
Архитектура RedSeal 
Сетевые устройства 
(маршрутизаторы, межсетевые 
экраны, балансировщики) 
Платформа RedSeal 
Сканеры безопасности 
Системы управления 
Отчеты 
Оповещения 
Отправка событий об инцидентах в SIEM
Архитектура RedSeal 
13 
Платформа RedSeal 6 
Сбор конфигураций устройств 
Библиотека угроз 
Механизмы корреляции конфигурации и рисков 
Карта топологии сети 
Анализ конфигурации устройств 
Моделирование угроз 
Управление изменениями 
Архитектура анализа и управления политиками 
Постоянный мониторинг 
Визуализация сети и рисков 
Метрики 
Правила и конфигурации МЭ 
Конфигурации маршрутизаторов 
Конфигурации баланс. нагрузки 
Конфигурации точек доступа 
Данные по уязвимостям узлов 
Интеграция SIEM 
Workflow 
GRC
Построение модели сети 
14 
•Построение топологии сети путем считывания конфигураций устройств 
•Считывание конфигураций из файлов или путем подключения к устройствам по сети 
•Выявление «невидимых» ранее сегментов корпоративной сети 
•Возможность экспорта карты сети в Visio и другие форматы
Пример модели сети 
15
Контроль доступа на уровне сети 
16 
•Определение доступности узлов 
-«К чему можно получить доступ из сети Интернет?» 
-«Кто может получить доступ к АБС?» 
•Проверка корректности разграничения доступа 
-“Можно ли из недоверенной сети получить доступ к сегменту с критичными серверами?”
Анализ конфигурационных файлов 
17 
Отсутствие правил фильтрации DNS 
Floodguard Disabled 
Наличие TELNET 
Наличие TELNET 
Пароль администратора по умолчанию 
Наличие сервиса HTTP 
Наличие доступа SNMP Write 
Отсутствие правила «Stealth Rule» 
Анализ правил фильтрации МЭ: 
•Выявление ненужных правил 
-Избыточные 
-Неработоспособные 
-Неактивные 
•Выявление неиспользуемых правил 
-Анализ времени последнего применения 
-Анализ частоты использования 
•Более 120+ проверок конфигураций устройств с целью выявления уязвимостей 
•Возможность создания собственных проверок
Визуализация возможных векторов атаки 
18 
Моделирование возможных векторов атаки на основе данных об уязвимостях и топологии сети 
Определение многошаговых угроз, для реализации которых требуется компрометация промежуточных узлов сети
Приоритезация уязвимостей 
•Ранжирование уязвимостей исходя из их достижимости для потенциального злоумышленника 
•Приоритезация на основе значимости ИТ-активов 
•Возможность импорта результатов сканирования 
–MaxPatrol (Xspider), Symantec, eEye, McAfee VME, Nessus, Rapid 7, Qualys, NMAP 
19
Контроль соответствия заданным политикам 
20 
•Мониторинг политик разграничения доступа в сети 
•Наличие встроенных проверок для выполнения требований PCI DSS 
•Развитые средств для определения собственных политик (например, разграничение доступа между филиалом и головным офисом) 
•Реагирование на факты нарушения заданных политик: - Визуализация - Оповещения по email - Отчеты - Отправка событий в SIEM
Моделирование изменений в сети 
21 
•Автоматическое определение изменений, которые необходимо внести в конфигурацию сети для предоставления/блокирования доступа к сегментам сети 
-Все устройства в пути доступа 
-Устройства,блокирующие/разрешающие доступ 
-Правила/ACL, блокирующие /разрешающие доступ 
•Оценка рисков, связанных с вносимыми изменениями в конфигурацию сети 
-Информация о появляющихся уязвимостях 
-Отображение возможных векторов атак
Построение отчетов 
•Общие отчеты и показатели 
–Результаты работы системы 
–Выявление имеющихся нарушений политик безопасности 
–Ключевые риски сетевой безопасности 
•Отчеты для управления рисками ИБ 
–Контроль доступа и оценка соответствия 
–Управление уязвимостями 
–Конфигурации по лучшим практикам 
•Управление отчетами 
–Экспорт в PDF и другие форматы 
–Возможность создания собственных отчетов 
22
Интеграция с SIEM-системами 
•Возможность автоматической отправки в систему мониторинга (SIEM) информации о выявленных инцидентах безопасности: 
–Нарушение политики разграничения доступа 
–Несанкционированные изменения в конфигурации сетевого оборудования и межсетевых экранов 
–Выявление уязвимостей в настройках сетевых устройств 
•Интеграциями с решениями HP ArcSight, Symantec, McAfee SIEM и Cisco Security Manager 
23
Особенности поставки и эксплуатации 
•Возможна поставка в виде программного обеспечения, либо образа виртуальной машины VMware 
•Комплекс работает в пассивном режиме не влияя на работоспособность сети 
•Масштабируемость решения 
24
Клиенты компании 
25 
Технологические компании 
Ритейл 
Финансовые организации 
Правительственные организации 
Телекоммуникации
Ключевые возможности 
•Автоматическое построение модели сети (сетевой топологии) 
•Оценка настроек сетевых устройств и межсетевых экранов с точки зрения соответствия лучшим практикам и стандартам информационной безопасности 
•Оценка эффективности используемых правил фильтрации межсетевых экранов (выявление неиспользуемых, избыточных или ошибочных правил) 
•Автоматическое построение векторов возможных атак на основе текущей сетевой топологии, имеющихся сетевых средств защиты и актуальных уязвимостях 
•Автоматическое выделение наиболее приоритетных уязвимостей, устранение которых приведёт к устранению наиболее опасных векторов атак 
•Отслеживания изменений в настройках сетевого оборудования и сетевых средств защиты 
•Выявление нарушений политики разграничения доступа на уровне сети 
27
Вопросы? 
117105, г. Москва, ул. Нагатинская, д.1, стр.1 
Телефон: +7 (495) 980-67-76 доб. 162 
Факс: +7 (495) 980-67-75 
http://www.DialogNauka.ru 
e-mail: rv@DialogNauka.ru 
28

Weitere ähnliche Inhalte

Was ist angesagt?

От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
Anton Shipulin
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
Expolink
 

Was ist angesagt? (20)

2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 

Ähnlich wie RedSeal - система визуализации и анализа рисков сетевой безопасности

Securing Virtualization Environments
Securing Virtualization EnvironmentsSecuring Virtualization Environments
Securing Virtualization Environments
Alexey Chekanov
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
qqlan
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
Andrei Novikau
 

Ähnlich wie RedSeal - система визуализации и анализа рисков сетевой безопасности (20)

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасности
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Securing Virtualization Environments
Securing Virtualization EnvironmentsSecuring Virtualization Environments
Securing Virtualization Environments
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных систем
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
SDN в корпоративных сетях
SDN в корпоративных сетяхSDN в корпоративных сетях
SDN в корпоративных сетях
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 

Mehr von DialogueScience

ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
DialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
DialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
 

Mehr von DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 

Kürzlich hochgeladen

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 

Kürzlich hochgeladen (9)

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

RedSeal - система визуализации и анализа рисков сетевой безопасности

  • 1. СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ REDSEAL Роман Ванерке Руководитель отдела технических решений ЗАО «ДиалогНаука»
  • 2. Содержание •Обзор системы визуализации и анализа рисков RedSeal •Практическая демонстрация системы: –Демонстрация построения карты сети на примере распределенной сети –Демонстрация анализа рисков •Заключение 2
  • 3. Актуальные вопросы 3 Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети Сложность приоритезации выявленных уязвимостей без привязки к топологии сети и значимости информационных активов Отсутствие автоматизированного аудита конфигураций межсетевых экранов Сложность в расследовании инцидентов информационной безопасности
  • 5. Сетевая безопасность 5 Ваша сеть Вещи, которые вы знаете Вещи, которые вы не знаете Вещи, которые вы должны знать
  • 6. Сетевая безопасность 2014 6 Вещи, которые вы знаете Нехватка квалифицированных кадров Частичное соответствие требованиям Ограничения бюджета Возрастающие требования регуляторов Больше возможностей для атак Сложность сети Непрекращающиеся атаки
  • 7. Сетевая безопасность 2014 7 Вещи, которые вы не знаете Насколько эффективны применяемые СЗИ? Насколько точна оценка рисков? Какие изменения в доступе наиболее опасны? Степень соответствия требованиям? Какие уязвимости действительно опасны? Есть ли «темные» места в сети?
  • 8. Сетевая безопасность 2014 8 Как устранить риск до атаки Как эффективно приоритезировать уязвимости Как быстро оценить последствия после атаки Как автоматизировать соответствие требованиям Какова реальная картина рисков сетевой безопасности? ВЕЩИ, КОТОРЫЕ НУЖНО ЗНАТЬ Какой появляется риск после внесения изменений
  • 9. 9 Вещи, которые вы знаете Вещи, которые вы не знаете ВЕЩИ, КОТОРЫЕ НУЖНО ЗНАТЬ We help large enterprises and government agencies master their network security risk
  • 10. Возможности RedSeal 10 Firewall Critical Resources DMZ Firewall Finance Определение уязвимостей, доступных для эксплуатации Уменьшение возможностей атаки Leapfrog / Pivot Определение политики доступа мобильных устройств Приоритезация уязвимостей на узлах для устранения Определение степени компрометации при проведении расследований Минимизация доступа к критичным ресурсам Выполнение Device Best Practice Checks (BPC’s) Анализ правил межсетевых экранов «Темные» места в сети Контроль доступа DMZ IT Operations & Security Operations Center
  • 11. Как это работает 11 1. Выполняется сбор конфигураций МЭ, роутеров, коммутаторов и балансировщиков, развернутых в сети, как непосредственно с устройства, так и через CMDB 2. Используя проприетарные алгоритмы выполняется анализ конфигурационных файлов для построения виртуальной модели сети 3. Выполняются проверки Best Practice Checks (BPC) к конфигурациям для выявления эксплуатационных уязвимостей 4. Также может быть загружена в систему информация об уязвимостях узлов сети, определение уязвимостей, эксплуатация которых возможна как непосредственно из недоверенной сети, так и требующих компрометацию промежуточных узлов 5. Симуляция атаки позволяет оценить, какие уязвимости могут быть про эксплуатированы при открытии доступа, позволяет администраторам приоритезировать задачи
  • 12. Архитектура RedSeal Сетевые устройства (маршрутизаторы, межсетевые экраны, балансировщики) Платформа RedSeal Сканеры безопасности Системы управления Отчеты Оповещения Отправка событий об инцидентах в SIEM
  • 13. Архитектура RedSeal 13 Платформа RedSeal 6 Сбор конфигураций устройств Библиотека угроз Механизмы корреляции конфигурации и рисков Карта топологии сети Анализ конфигурации устройств Моделирование угроз Управление изменениями Архитектура анализа и управления политиками Постоянный мониторинг Визуализация сети и рисков Метрики Правила и конфигурации МЭ Конфигурации маршрутизаторов Конфигурации баланс. нагрузки Конфигурации точек доступа Данные по уязвимостям узлов Интеграция SIEM Workflow GRC
  • 14. Построение модели сети 14 •Построение топологии сети путем считывания конфигураций устройств •Считывание конфигураций из файлов или путем подключения к устройствам по сети •Выявление «невидимых» ранее сегментов корпоративной сети •Возможность экспорта карты сети в Visio и другие форматы
  • 16. Контроль доступа на уровне сети 16 •Определение доступности узлов -«К чему можно получить доступ из сети Интернет?» -«Кто может получить доступ к АБС?» •Проверка корректности разграничения доступа -“Можно ли из недоверенной сети получить доступ к сегменту с критичными серверами?”
  • 17. Анализ конфигурационных файлов 17 Отсутствие правил фильтрации DNS Floodguard Disabled Наличие TELNET Наличие TELNET Пароль администратора по умолчанию Наличие сервиса HTTP Наличие доступа SNMP Write Отсутствие правила «Stealth Rule» Анализ правил фильтрации МЭ: •Выявление ненужных правил -Избыточные -Неработоспособные -Неактивные •Выявление неиспользуемых правил -Анализ времени последнего применения -Анализ частоты использования •Более 120+ проверок конфигураций устройств с целью выявления уязвимостей •Возможность создания собственных проверок
  • 18. Визуализация возможных векторов атаки 18 Моделирование возможных векторов атаки на основе данных об уязвимостях и топологии сети Определение многошаговых угроз, для реализации которых требуется компрометация промежуточных узлов сети
  • 19. Приоритезация уязвимостей •Ранжирование уязвимостей исходя из их достижимости для потенциального злоумышленника •Приоритезация на основе значимости ИТ-активов •Возможность импорта результатов сканирования –MaxPatrol (Xspider), Symantec, eEye, McAfee VME, Nessus, Rapid 7, Qualys, NMAP 19
  • 20. Контроль соответствия заданным политикам 20 •Мониторинг политик разграничения доступа в сети •Наличие встроенных проверок для выполнения требований PCI DSS •Развитые средств для определения собственных политик (например, разграничение доступа между филиалом и головным офисом) •Реагирование на факты нарушения заданных политик: - Визуализация - Оповещения по email - Отчеты - Отправка событий в SIEM
  • 21. Моделирование изменений в сети 21 •Автоматическое определение изменений, которые необходимо внести в конфигурацию сети для предоставления/блокирования доступа к сегментам сети -Все устройства в пути доступа -Устройства,блокирующие/разрешающие доступ -Правила/ACL, блокирующие /разрешающие доступ •Оценка рисков, связанных с вносимыми изменениями в конфигурацию сети -Информация о появляющихся уязвимостях -Отображение возможных векторов атак
  • 22. Построение отчетов •Общие отчеты и показатели –Результаты работы системы –Выявление имеющихся нарушений политик безопасности –Ключевые риски сетевой безопасности •Отчеты для управления рисками ИБ –Контроль доступа и оценка соответствия –Управление уязвимостями –Конфигурации по лучшим практикам •Управление отчетами –Экспорт в PDF и другие форматы –Возможность создания собственных отчетов 22
  • 23. Интеграция с SIEM-системами •Возможность автоматической отправки в систему мониторинга (SIEM) информации о выявленных инцидентах безопасности: –Нарушение политики разграничения доступа –Несанкционированные изменения в конфигурации сетевого оборудования и межсетевых экранов –Выявление уязвимостей в настройках сетевых устройств •Интеграциями с решениями HP ArcSight, Symantec, McAfee SIEM и Cisco Security Manager 23
  • 24. Особенности поставки и эксплуатации •Возможна поставка в виде программного обеспечения, либо образа виртуальной машины VMware •Комплекс работает в пассивном режиме не влияя на работоспособность сети •Масштабируемость решения 24
  • 25. Клиенты компании 25 Технологические компании Ритейл Финансовые организации Правительственные организации Телекоммуникации
  • 26. Ключевые возможности •Автоматическое построение модели сети (сетевой топологии) •Оценка настроек сетевых устройств и межсетевых экранов с точки зрения соответствия лучшим практикам и стандартам информационной безопасности •Оценка эффективности используемых правил фильтрации межсетевых экранов (выявление неиспользуемых, избыточных или ошибочных правил) •Автоматическое построение векторов возможных атак на основе текущей сетевой топологии, имеющихся сетевых средств защиты и актуальных уязвимостях •Автоматическое выделение наиболее приоритетных уязвимостей, устранение которых приведёт к устранению наиболее опасных векторов атак •Отслеживания изменений в настройках сетевого оборудования и сетевых средств защиты •Выявление нарушений политики разграничения доступа на уровне сети 27
  • 27. Вопросы? 117105, г. Москва, ул. Нагатинская, д.1, стр.1 Телефон: +7 (495) 980-67-76 доб. 162 Факс: +7 (495) 980-67-75 http://www.DialogNauka.ru e-mail: rv@DialogNauka.ru 28