SlideShare ist ein Scribd-Unternehmen logo
1 von 42
Downloaden Sie, um offline zu lesen
1© Copyright Fortinet Inc. All rights reserved.
Корпоративная фабрика безопасности
Алексей Андрияшин
+79859996477
aandriyashin@fortinet.com
2
Кратко о Fortinet
#1по инсталляционной
базе в мире
$1.2B
Оборот
ОСНОВАНО
2000 БОЛЬШЕ
2.7миллионов
устройств по миру
40%
РОСТ
СОТРУДНИКОВ
4,600+
270,000+
ЗАКАЗЧИКОВ
ЛИДИРУЮЩИЕ
ТЕХНОЛОГИИ
298 патентов
247 ожидается ещѐ
100+ОФИСОВ
НА БИРЖЕ С
2009
Активно
инвестирует
в развитие
3
IDC – количество устройств безопасности #1
4
NSS Labs 2016
Наивысший рейтинг NGFW:
 Security Effectiveness 99.6%
 Exploit catch rate 99.8%
 Защита от каждого элемента Kill Chain
5
Рейтинг Gartner
Fortinet лидер UTM на протяжении 7 лет!
Разница между UTM и NGFW в следующем:
 NGFW это FW + IPS + VPN + Application Control
 UTM = NGFW + WebFiltering + Antispam + Antivirus (и другие функции)
2014 2015 2016
6
Рейтинг Gartner
2014 2015 2016
Enterprise Firewall – в 2016 году вошли в квадрант лидеров
 Уверенное движение в сторону лидерства, третье место в сегменте,
“дотронулись” до квадранта лидеров
7
3.2 1.3
МИЛЛИАРДА
СМАРТФОНОВ В
МИРЕ
3
МИЛЛИАРДА
УСТРОЙСТВ
ЕЖЕГОДНО ДО
2020
РОСТ КИБЕР УГРОЗ
10,000x
РЫНОК ОБЛАЧНЫХ УСЛУГ ДОСТИГНЕТ
$191МИЛЛИАРДА
МИЛЛИАРДА
ПОЛЬЗОВАТЕЛЕЙ
ИНТЕРНЕТ
Безопасность ИЗМЕНИЛАСЬ
8
Современные тренды – Internet 2.0 уже сейчас
Green
Google‟s 13 data
centers use 0.01%
of global power
SDN/NFV
Software-defined
everything. SD WAN
SaaS
On average, companies
have 10+ applications
running via the Cloud
IaaS
Security still the
No.1 inhibitor
IoT
35B devices, mostly
headless attaching
to the network
Virtualization
80% of data center
apps are virtualized
Mobile
No control of
endpoints (BYOD)
Social
Bandwidth ever
increasing
Bandwidth
Wi-Fi speeds rival LANs.
100G networks here
Analytics
Big Data
Internet 2
100 Gbps and
UHDTV
5GWireless
FUTURE
100G
9
Cyber
Kill
Chain
Based on Lockheed Martin‟s Cyber Kill Chain
Разведка
Harvesting email
addresses, conference
information, etc.
Вооружение
Coupling exploit
with backdoor into
deliverable payload
Доставка
Delivering Weaponized
bundle to the victim via
email, web, usb etc.
Эксплуатация
Exploiting a vulnerability
to execute code on
victim‟s system
Установка
Installing
malware on the
asset
Работа по целям
With „Hands on
Keyboard‟ access,
intruders accomplish
objective
Управление (C2)
Command channel for
remote manipulation of
victim‟s system
Внедрение Активные действияПодготовка
Секунды МесяцыЧасы - МесяцыВремя
1 2 3 4 5 6 7
Анатомия атаки
10
СОЗДАТЕЛИ ЗЛОВРЕДОВ
Source Code
Начинающие
разработчики
Copy & Paste
Опытные
Разработчики
Exploits Packers Special
Platforms
Mobile
ПРЕСТУПНОСТЬ ИНСТРУМЕНТЫ
Анализ качества
Crypters / Packers
Сканеры
Hosting
Infections / Drop Zones
Management
Продажа/рента
ботнет/ Спам /
SEO / DDoS
Money Mules
Accounts Receivable
Крнсалтинг
ПРЕСТУПНАЯ АКТИВНОСТЬ
Филиалы
Криминальные
организации
Продажа, лицензирование,
поддержка
Partnerships
Affiliate Programs
FakeAV / Ransomware / Botnets
Жертвы
Банковские
счета
Учетные
данные &
информация
Секретная
информация
Организованная киберпреступность
11
Возможностей для кибератак стало больше
Современная безопасность не имеет границ
Внутренний
сегмент
Внешний
сегмент
Мобильность
Пользователи
Филиал
NGFW
Центральный
офис
ЦОД
DCFW
UTM
IoT
PoS
 Сети
 Приложения
 Данные
 Персонал
12
Разные Производители обеспечивают безопасность
Соблюдение комплекса
мер обеспечения режима
информационной
безопасности очень
критично
SDN
13
Слишком много ”Точечных Решений”
NetworkingBasicSecurityAdvancedSecurity
Routing
Switching
Wi-Fi Controller
Firewall
VPN
IPS/ App Control
Web Filtering
Antivirus
Advanced Threat Protection
Cloud Application Control
14
15
Концепция непрерывной сегментации или фабрики
Облако
On Demand
ЦОД
SDN Orchestration
Мобильность
Пользователи
Филиал
NGFW
Кампус
ЦОД
DCFW
UTM
IoT
PoS
Внутренний
сегмент
Внешний
сегмент
16
Слушать в отсеках!
17
Безопасный
доступ
Сетевая безопасность Безопасность
приложений
Анализ угроз в действии
Безопасность
Клиенты Облачная
безопасность
Fortinet “Фабрика Безопасности”
Фабрика безопасности защищает от атак на всех участках
Пользователи Данные
IoT Приложения
Масштабируемость Осведомлѐнность
Эко система
18
Фабрика безопасности
Составные части фабрики:
ДействияБезопасностьScalability ОсведомлѐнностьМасштабируемость
19
Устройства Сегмент доступа Сеть Облака
Масштабируемая фабрика от IoT до Cloud
BYOD EndpointIoT
Единая панель
управления
Единый источник
обновлений
безопасности
Единая
операционная
система
WLAN LAN WAN ATPData Center & SDN
Enterprise Edge SegmentationAppSec
Hybrid Cloud Public Cloud
On Demand
20
Сетевая безопасность для всех сегментов
Устройства
Сегмент
доступа
Сеть Облако
Distributed
Enterprise
Edge Segmentation
Branch
Data Center
North-South
Carrier Private Cloud IaaS/SaaS
WLAN / LAN
Rugged
Embedded System on a Chips Content Processor ASIC Packet Processor ASIC Hardware Dependent
Device
>1G
Appliance
>5G
Appliance
>30G
Appliance
>300G
Chassis
>Terabit
Virtual Machine
SDN/NFV
Virtual Machine
On Demand
Client
Endpoint
Единая панель
управления
Единый источник
обновлений
безопасности
Единая
операционная
система
21
Безопасность для Облаков и Центров Обработки данных
Virtualization
Hypervisor Port
Hypervisor
Private Cloud
SDN - Orchestration Integration
Cloud
On-Demand (Pay-as-you-Go)
CloudConnector API
East-West North-South
Flow
NGFW WAF Management Reporting APT
22
Многократный рост скорости передачи данных
 Некоторые операторы ожидают 500%+ роста трафика в
мобильных сетях в течение 5 лет
 Рост числа мобильных устройств и IoT продолжается
 Применение 4K потокового видео приведет
четырехкратному увеличению загрузки
 Переход к 5G с > 1Gbps на устройство
 Сетевые решения безопасности должны
масштабироваться для соответствия
производительности сетевой архитектуры
Достаточно для
5-летнего роста?
23
Parallel Path Processing (PPP)
Fortinet
Packet
Processing
Content
Inspection
Policy
Management
Безопасность для современных Сетей
Медленный значит взломанный
CPU Only
Традиционное
решение
Policy Management
Packet Processing
Deep Inspection
Больше
производительность Меньше задержка
Энергоэффективность Меньше места в
стойках
CPU
Использование Fortinet
ASIC
24
Инспекция SSL
Enterprise Traffic
25-35%
SSL
Enterprise Traffic
50%
SSL/2017
25
Линейка продуктов и сервисов
Широкое портфолио, физические и виртуальные решения
Personality,
Performance
and
Scalability
DCFW/CCFW
ISFW
CFW/
VMFW
NGFW/
NGIPS
Software &
Services
Product
Range
Entry Level Mid Range High End
Virtual
Appliances
FortiGuard
Security Services
FortiOS
Operating System
FortiCare
Support Services
100-200
Series
30-90
Series
300-900
Series
1000
Series
3000
Series
5000
Series
VM
Series
SoC
CPU
CP
Multi
Core
CPUNP
Multi
Core
CPUNP CP
Multi
Core
CPU
H/W Dependent1 Gbps 10 Gbps 10 Gbps - 50 Gbps
Chassis
System
50 Gbps - 1 Tbps
7000E
Series
2000
Series
26
FortiOS V5.4
Physical Appliance (+ASICS) Hypervisor Cloud Platform Support
* Features availability may varied by models
Routing/NAT L2/Switching Offline Inspection Hybrid WAN High Availability
NetworkingQoS IPv6 WAN Optimization Explicit Proxy Server LB
Essential Network Services
Wireless Controller Switch Controller
WAN Interface
Manager
Endpoint Manager Token Server Extensions
Policy Objects User Authentication Device Identification SSL inspection Actions Policy and Control
Anti-Malware / ATP IPS & DoS Application Control
Cloud Access Security
Inspection
Web
Filtering
Security
Firewall VPN DLP Email Filtering Compliance
Systems Integration Central Mgmt. and Provisioning Cloud & SDN Integration
Operation
Configuration Visibility Log & Report Diagnostics Virtual System
27
Безопасность для Сегмента Доступа
WLAN LAN
Infrastructure
On Premise Management
FortiGate
FortiSwitch
Integrated
On Premise Management
Cloud
Cloud Management
321
28
SecurityМасштабируемость Безопасность
Фабрика безопасности
Составные части фабрики:
Осведомлѐнность Действия
29
Глобальная и локальная Безопасность
App Control Antivirus Anti-spam
IPS Web App Database
Web
Filtering
Vulnerability
Management
Botnet
Mobile
Security
Cloud
Sandbox
Deep
App Control
PartnerFortiWebFortiMailFortiClient FortiGate
Threat
Researchers
Threat Intelligence
Exchange
Противодействие
направленным
атакам
30
Масштабируемость AwarenessОсведомлѐнность
Фабрика безопасности
Безопасность Действия
Составные части фабрики:
31
Режим изучения
Сложность это враг безопасности
МОНИТОРИНГ И ИЗУЧЕНИЕ
Идентификация
пользователей
Кто подключен?
Идентификация
устройств
Какие устройства
подключены?
Физическая
топология сети
Как они подключены?
Топология
приложений
Какие политики необходимы?
32
Осведомлѐнность Фабрики Безопасности
Безопасный
доступ
Сетевая безопасность
Безопасность
приложений
Пользователи
Клиенты Облачная
безопасность
Данные
Топология и потоки информации
Partner
Access PointIoT
Edge Firewall
IaaS Firewall
Seg FW
Seg FW
Seg FW
Sandbox
192.1.2.08
Port 442
Cloud App 1
Domain
ПолитикаСобытия
Фабрика безопасности
FSA
3500D
FGT
100D
FGT
1500D
FGT
3700D
FGT
VM
FGT
API
FGT
100D
33
ActionableБезопасностьМасштабируемость Осведомлѐнность Действия
Фабрика безопасности
Составные части фабрики:
34
Реагирование на угрозы Единое управление Миграция в облака
FortiCare FortiCloud FortiGuard+ Cloud FortiSanbox
Cloud Based Management of
NGFW + Access Point
Cloud Based Management of
NGFW + Access Point
Cloud Based
Management of
NGFW + Access Point
Threat Intelligence Advanced Threat
Protection
Анализ Угроз в действии
Глобальная сеть ЦОДСегмент доступа
IoT Mobile
PoS Windows
FortiManager
35
Фабрика безопасности в действии - пример
FortiWebFortiMail FortiSandbox
FortiGate
FortiClient
FortiGuard
2.7M+ устройств
Internet
 Защита всех участков сети
 Взаимодействие компонентов друг с
другом упрощает настройки и
усиливает безопасность
 Offloading трафика для инспекции
позволяет минимизировать количество
устройств в inline режиме
FortiGate
FortiGate
36
Как же все это проверить?
ПРОГРАММА ОЦЕНКИ КИБЕРУГРОЗ
Cyber
Threat
Assessment
Program
37
Будем рады Вам помочь!
Программа оценки киберугроз (CTAP)
Confidential
Свободная регистрация
на fortinet.com/assessment
1
Наши эксперты внедрят
FortiGate для мониторинга
вашей сети
2
FortiGate соберет
необходимую для оценки
уровня угроз
3
Мы вместе с Вами
анализируем
отчет об угрозах
4
38
FortiConverter
No agreements to sign or POs to cut
Возможность адаптировать действующую политику ИБ
39
CTAP отчет (пример)
40
Программа оценки киберугроз
 CTAP отчет обеспечивает детальный уровень анализа Вашей сети по
ключевым направлениям:
» Угрозы безопасности – Обнаружение уязвимостей, вредоносного ПО, ботнет...
» Продуктивность – Анализ приложений и Интернет-активности
» Производительность – анализ загрузки каналов связи
 БЫСТРО – не более 7 дней мониторинга
 ЛЕГКО – без влияния на инфраструктуру
 БЕСПЛАТНО – никаких обязательств с Вашей стороны
41
Cloud SDN Sandbox
Test/SSO System Integrator SIEM Management
Партнѐры эко системы безопасности Fortinet
russia@fortinet.com

Weitere ähnliche Inhalte

Was ist angesagt?

Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
 

Was ist angesagt? (20)

17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 

Ähnlich wie Fortinet корпоративная фабрика безопасности

Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Expolink
 
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
Компания УЦСБ
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
Expolink
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco Russia
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Cisco Russia
 

Ähnlich wie Fortinet корпоративная фабрика безопасности (20)

Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 

Mehr von Diana Frolova

Mehr von Diana Frolova (12)

Pacifica is outsorcing
Pacifica is outsorcingPacifica is outsorcing
Pacifica is outsorcing
 
презентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтспрезентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтс
 
2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства 2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
Trustwave database security 10 шагов к эффекивной защите баз данных
Trustwave database security   10 шагов к эффекивной защите баз данныхTrustwave database security   10 шагов к эффекивной защите баз данных
Trustwave database security 10 шагов к эффекивной защите баз данных
 
комплексная защита от современных интернет угроз с помощью Check point sandblast
комплексная защита от современных интернет угроз с помощью Check point sandblastкомплексная защита от современных интернет угроз с помощью Check point sandblast
комплексная защита от современных интернет угроз с помощью Check point sandblast
 
Kpmg it safety 2016
Kpmg it safety 2016Kpmg it safety 2016
Kpmg it safety 2016
 
Bsi cis is services overview (rus)
Bsi cis is services overview (rus)Bsi cis is services overview (rus)
Bsi cis is services overview (rus)
 
иб в программе трансформации фонда2
иб в программе трансформации фонда2иб в программе трансформации фонда2
иб в программе трансформации фонда2
 
сервисная модель информатизации государственных органов зерде
сервисная модель информатизации государственных органов зердесервисная модель информатизации государственных органов зерде
сервисная модель информатизации государственных органов зерде
 

Fortinet корпоративная фабрика безопасности

  • 1. 1© Copyright Fortinet Inc. All rights reserved. Корпоративная фабрика безопасности Алексей Андрияшин +79859996477 aandriyashin@fortinet.com
  • 2. 2 Кратко о Fortinet #1по инсталляционной базе в мире $1.2B Оборот ОСНОВАНО 2000 БОЛЬШЕ 2.7миллионов устройств по миру 40% РОСТ СОТРУДНИКОВ 4,600+ 270,000+ ЗАКАЗЧИКОВ ЛИДИРУЮЩИЕ ТЕХНОЛОГИИ 298 патентов 247 ожидается ещѐ 100+ОФИСОВ НА БИРЖЕ С 2009 Активно инвестирует в развитие
  • 3. 3 IDC – количество устройств безопасности #1
  • 4. 4 NSS Labs 2016 Наивысший рейтинг NGFW:  Security Effectiveness 99.6%  Exploit catch rate 99.8%  Защита от каждого элемента Kill Chain
  • 5. 5 Рейтинг Gartner Fortinet лидер UTM на протяжении 7 лет! Разница между UTM и NGFW в следующем:  NGFW это FW + IPS + VPN + Application Control  UTM = NGFW + WebFiltering + Antispam + Antivirus (и другие функции) 2014 2015 2016
  • 6. 6 Рейтинг Gartner 2014 2015 2016 Enterprise Firewall – в 2016 году вошли в квадрант лидеров  Уверенное движение в сторону лидерства, третье место в сегменте, “дотронулись” до квадранта лидеров
  • 7. 7 3.2 1.3 МИЛЛИАРДА СМАРТФОНОВ В МИРЕ 3 МИЛЛИАРДА УСТРОЙСТВ ЕЖЕГОДНО ДО 2020 РОСТ КИБЕР УГРОЗ 10,000x РЫНОК ОБЛАЧНЫХ УСЛУГ ДОСТИГНЕТ $191МИЛЛИАРДА МИЛЛИАРДА ПОЛЬЗОВАТЕЛЕЙ ИНТЕРНЕТ Безопасность ИЗМЕНИЛАСЬ
  • 8. 8 Современные тренды – Internet 2.0 уже сейчас Green Google‟s 13 data centers use 0.01% of global power SDN/NFV Software-defined everything. SD WAN SaaS On average, companies have 10+ applications running via the Cloud IaaS Security still the No.1 inhibitor IoT 35B devices, mostly headless attaching to the network Virtualization 80% of data center apps are virtualized Mobile No control of endpoints (BYOD) Social Bandwidth ever increasing Bandwidth Wi-Fi speeds rival LANs. 100G networks here Analytics Big Data Internet 2 100 Gbps and UHDTV 5GWireless FUTURE 100G
  • 9. 9 Cyber Kill Chain Based on Lockheed Martin‟s Cyber Kill Chain Разведка Harvesting email addresses, conference information, etc. Вооружение Coupling exploit with backdoor into deliverable payload Доставка Delivering Weaponized bundle to the victim via email, web, usb etc. Эксплуатация Exploiting a vulnerability to execute code on victim‟s system Установка Installing malware on the asset Работа по целям With „Hands on Keyboard‟ access, intruders accomplish objective Управление (C2) Command channel for remote manipulation of victim‟s system Внедрение Активные действияПодготовка Секунды МесяцыЧасы - МесяцыВремя 1 2 3 4 5 6 7 Анатомия атаки
  • 10. 10 СОЗДАТЕЛИ ЗЛОВРЕДОВ Source Code Начинающие разработчики Copy & Paste Опытные Разработчики Exploits Packers Special Platforms Mobile ПРЕСТУПНОСТЬ ИНСТРУМЕНТЫ Анализ качества Crypters / Packers Сканеры Hosting Infections / Drop Zones Management Продажа/рента ботнет/ Спам / SEO / DDoS Money Mules Accounts Receivable Крнсалтинг ПРЕСТУПНАЯ АКТИВНОСТЬ Филиалы Криминальные организации Продажа, лицензирование, поддержка Partnerships Affiliate Programs FakeAV / Ransomware / Botnets Жертвы Банковские счета Учетные данные & информация Секретная информация Организованная киберпреступность
  • 11. 11 Возможностей для кибератак стало больше Современная безопасность не имеет границ Внутренний сегмент Внешний сегмент Мобильность Пользователи Филиал NGFW Центральный офис ЦОД DCFW UTM IoT PoS  Сети  Приложения  Данные  Персонал
  • 12. 12 Разные Производители обеспечивают безопасность Соблюдение комплекса мер обеспечения режима информационной безопасности очень критично SDN
  • 13. 13 Слишком много ”Точечных Решений” NetworkingBasicSecurityAdvancedSecurity Routing Switching Wi-Fi Controller Firewall VPN IPS/ App Control Web Filtering Antivirus Advanced Threat Protection Cloud Application Control
  • 14. 14
  • 15. 15 Концепция непрерывной сегментации или фабрики Облако On Demand ЦОД SDN Orchestration Мобильность Пользователи Филиал NGFW Кампус ЦОД DCFW UTM IoT PoS Внутренний сегмент Внешний сегмент
  • 17. 17 Безопасный доступ Сетевая безопасность Безопасность приложений Анализ угроз в действии Безопасность Клиенты Облачная безопасность Fortinet “Фабрика Безопасности” Фабрика безопасности защищает от атак на всех участках Пользователи Данные IoT Приложения Масштабируемость Осведомлѐнность Эко система
  • 18. 18 Фабрика безопасности Составные части фабрики: ДействияБезопасностьScalability ОсведомлѐнностьМасштабируемость
  • 19. 19 Устройства Сегмент доступа Сеть Облака Масштабируемая фабрика от IoT до Cloud BYOD EndpointIoT Единая панель управления Единый источник обновлений безопасности Единая операционная система WLAN LAN WAN ATPData Center & SDN Enterprise Edge SegmentationAppSec Hybrid Cloud Public Cloud On Demand
  • 20. 20 Сетевая безопасность для всех сегментов Устройства Сегмент доступа Сеть Облако Distributed Enterprise Edge Segmentation Branch Data Center North-South Carrier Private Cloud IaaS/SaaS WLAN / LAN Rugged Embedded System on a Chips Content Processor ASIC Packet Processor ASIC Hardware Dependent Device >1G Appliance >5G Appliance >30G Appliance >300G Chassis >Terabit Virtual Machine SDN/NFV Virtual Machine On Demand Client Endpoint Единая панель управления Единый источник обновлений безопасности Единая операционная система
  • 21. 21 Безопасность для Облаков и Центров Обработки данных Virtualization Hypervisor Port Hypervisor Private Cloud SDN - Orchestration Integration Cloud On-Demand (Pay-as-you-Go) CloudConnector API East-West North-South Flow NGFW WAF Management Reporting APT
  • 22. 22 Многократный рост скорости передачи данных  Некоторые операторы ожидают 500%+ роста трафика в мобильных сетях в течение 5 лет  Рост числа мобильных устройств и IoT продолжается  Применение 4K потокового видео приведет четырехкратному увеличению загрузки  Переход к 5G с > 1Gbps на устройство  Сетевые решения безопасности должны масштабироваться для соответствия производительности сетевой архитектуры Достаточно для 5-летнего роста?
  • 23. 23 Parallel Path Processing (PPP) Fortinet Packet Processing Content Inspection Policy Management Безопасность для современных Сетей Медленный значит взломанный CPU Only Традиционное решение Policy Management Packet Processing Deep Inspection Больше производительность Меньше задержка Энергоэффективность Меньше места в стойках CPU Использование Fortinet ASIC
  • 25. 25 Линейка продуктов и сервисов Широкое портфолио, физические и виртуальные решения Personality, Performance and Scalability DCFW/CCFW ISFW CFW/ VMFW NGFW/ NGIPS Software & Services Product Range Entry Level Mid Range High End Virtual Appliances FortiGuard Security Services FortiOS Operating System FortiCare Support Services 100-200 Series 30-90 Series 300-900 Series 1000 Series 3000 Series 5000 Series VM Series SoC CPU CP Multi Core CPUNP Multi Core CPUNP CP Multi Core CPU H/W Dependent1 Gbps 10 Gbps 10 Gbps - 50 Gbps Chassis System 50 Gbps - 1 Tbps 7000E Series 2000 Series
  • 26. 26 FortiOS V5.4 Physical Appliance (+ASICS) Hypervisor Cloud Platform Support * Features availability may varied by models Routing/NAT L2/Switching Offline Inspection Hybrid WAN High Availability NetworkingQoS IPv6 WAN Optimization Explicit Proxy Server LB Essential Network Services Wireless Controller Switch Controller WAN Interface Manager Endpoint Manager Token Server Extensions Policy Objects User Authentication Device Identification SSL inspection Actions Policy and Control Anti-Malware / ATP IPS & DoS Application Control Cloud Access Security Inspection Web Filtering Security Firewall VPN DLP Email Filtering Compliance Systems Integration Central Mgmt. and Provisioning Cloud & SDN Integration Operation Configuration Visibility Log & Report Diagnostics Virtual System
  • 27. 27 Безопасность для Сегмента Доступа WLAN LAN Infrastructure On Premise Management FortiGate FortiSwitch Integrated On Premise Management Cloud Cloud Management 321
  • 29. 29 Глобальная и локальная Безопасность App Control Antivirus Anti-spam IPS Web App Database Web Filtering Vulnerability Management Botnet Mobile Security Cloud Sandbox Deep App Control PartnerFortiWebFortiMailFortiClient FortiGate Threat Researchers Threat Intelligence Exchange Противодействие направленным атакам
  • 31. 31 Режим изучения Сложность это враг безопасности МОНИТОРИНГ И ИЗУЧЕНИЕ Идентификация пользователей Кто подключен? Идентификация устройств Какие устройства подключены? Физическая топология сети Как они подключены? Топология приложений Какие политики необходимы?
  • 32. 32 Осведомлѐнность Фабрики Безопасности Безопасный доступ Сетевая безопасность Безопасность приложений Пользователи Клиенты Облачная безопасность Данные Топология и потоки информации Partner Access PointIoT Edge Firewall IaaS Firewall Seg FW Seg FW Seg FW Sandbox 192.1.2.08 Port 442 Cloud App 1 Domain ПолитикаСобытия Фабрика безопасности FSA 3500D FGT 100D FGT 1500D FGT 3700D FGT VM FGT API FGT 100D
  • 34. 34 Реагирование на угрозы Единое управление Миграция в облака FortiCare FortiCloud FortiGuard+ Cloud FortiSanbox Cloud Based Management of NGFW + Access Point Cloud Based Management of NGFW + Access Point Cloud Based Management of NGFW + Access Point Threat Intelligence Advanced Threat Protection Анализ Угроз в действии Глобальная сеть ЦОДСегмент доступа IoT Mobile PoS Windows FortiManager
  • 35. 35 Фабрика безопасности в действии - пример FortiWebFortiMail FortiSandbox FortiGate FortiClient FortiGuard 2.7M+ устройств Internet  Защита всех участков сети  Взаимодействие компонентов друг с другом упрощает настройки и усиливает безопасность  Offloading трафика для инспекции позволяет минимизировать количество устройств в inline режиме FortiGate FortiGate
  • 36. 36 Как же все это проверить? ПРОГРАММА ОЦЕНКИ КИБЕРУГРОЗ Cyber Threat Assessment Program
  • 37. 37 Будем рады Вам помочь! Программа оценки киберугроз (CTAP) Confidential Свободная регистрация на fortinet.com/assessment 1 Наши эксперты внедрят FortiGate для мониторинга вашей сети 2 FortiGate соберет необходимую для оценки уровня угроз 3 Мы вместе с Вами анализируем отчет об угрозах 4
  • 38. 38 FortiConverter No agreements to sign or POs to cut Возможность адаптировать действующую политику ИБ
  • 40. 40 Программа оценки киберугроз  CTAP отчет обеспечивает детальный уровень анализа Вашей сети по ключевым направлениям: » Угрозы безопасности – Обнаружение уязвимостей, вредоносного ПО, ботнет... » Продуктивность – Анализ приложений и Интернет-активности » Производительность – анализ загрузки каналов связи  БЫСТРО – не более 7 дней мониторинга  ЛЕГКО – без влияния на инфраструктуру  БЕСПЛАТНО – никаких обязательств с Вашей стороны
  • 41. 41 Cloud SDN Sandbox Test/SSO System Integrator SIEM Management Партнѐры эко системы безопасности Fortinet