SlideShare ist ein Scribd-Unternehmen logo
1 von 77
Downloaden Sie, um offline zu lesen
Сеть без границ
           Что движет современной
           ИБ




          Алексей Лукацкий
          Бизнес-консультант по безопасности




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   1/77
О чем пойдет речь?

 Тенденции угроз, бизнеса,
 регуляторов и ИТ


 Сеть без границ
 (Borderless Network)


 Дополнительная информация



Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   2/77
Что движет
          безопасностью?




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   3/77
Различные типы вредоносного ПО
              Рост числа троянских коней, browser
               helper objects (BHO) и шпионского ПО –
               основная угроза современного мира




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   4/77
Новые объекты для заражения




           В банкоматах Росбанка,                                                        В Австралии была зарегистрирована
           Петрокоммерц и Бин-банка                                                      новая сеть ботнет psyb0t, заражающая
           обнаружен троян, ворующий                                                     червем роутеры и DSL-модемы.
           информацию о кредитных                                                        Было заражено уже более 100 тыс.
           карточках                                                                     устройств

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                     5/77
Рост ботнетов
                                                                                             10,000+ новых
                                                                                              зомби добавляется
                                                                                              каждый день
                                                                                             Рост DoS-атак с 119
                                                                                              до 927 в день —
                                                                                              рост на 679%
                                                                                             Большой % DDoS-
                                                                                              атак создаются ради
                                                                                              вымогательства
Symantec Internet Security
Report – Июнь ‘05




          CNN: Десятки миллионов ПК инфицированы и входят в
                       состав различных ботнетов
                                      http://www.cnn.com/2006/TECH/internet/01/31/furst/

   Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                     6/77
Размер и частота DoS-атак

            Большинство провайдеров второго уровня и контент-провайдеров
             (85%) фиксируют атаки преимущественно на скоростях 500 Мбит/сек
             – 1 Гбит/сек.
            Многие респонденты говорят в среднем о 10-ти и более атаках в
             месяц, которые нарушают доступность сетей клиентов (среднее
             число атак в месяц - 40)
            Атак, которые влияют непосредственно на инфраструктуру
             провайдеров, стало меньше – в среднем 1-2 в месяц




                  Источник: Arbor Networks Worldwide ISP Security Report
Security Trends    © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   7/77
Червь Conficker




     10 000 0000 зараженных компьютеров за одну неделю
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   8/77
Рост числа вредоносного ПО
          участвующего в построение ботнетов и краже данных

           Уникальные сигнатуры вредоносного ПО




             # уникальных сигнатур в 2006: 972K
             # уникальных сигнатур в 2007: 5.5M                                          500% рост за 12 месяцев




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                             9/77
Утечки данных через E-mail и Web




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   10/77
230,441,730
              ОБЩЕЕ число записей, содержащих персональные данные
              в утечках, зафиксированных в США начиная с января 2005.



                                                                                         Source: www.privacyrights.org

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                   11/77
100%-й рост спама




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   12/77
Спам  угроза?

            Фишинг
            Фарминг
            Мошенничество
            SPLOG (spam over blog)
            SPIT (spam over IP-
             telephony)
            SMS vishing
            Spear phishing


Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   13/77
Спам нового поколения
            Рост интеллекта
                   Целенаправленный
                   Скрытые email и web

            Новые вектора
             атак, включая SMS
             vishing
            Активное
             использование
             социального
             инжиниринга



Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   14/77
Новый тип фишинга
              В кампании «Spear-phishing» (точечный фишинг)
               участвует всего несколько получателей писем, но
               это и позволяет быть более сфокусированными и
               получать «лучший» эффект




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   15/77
Угрозы
            Угрозы носят заказной и
             криминальный характер
            Угрозы и криминалитет
             становятся быстрее,
             умнее & неуловимее
            Точечные (даже лучшие
             в своем классе)
             решения не
             справляются в одиночку
             с ростом угроз
            Заказчики не могут
             защищать свои ресурсы
             в режиме 24х7

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   16/77
ИТ и ИБ




                                                                                                         Перевод CAPEX
                                                                                                         Мобильность и
                                                                                                         Соответствие
                                                                                                         Взаимодействие
                                                                                                         Виртуализация
                                                                                                         в OPEX
                                                                                                         пользователи




     Мобильность и                                 Взаимодействие                        Виртуализация       Соответствие
     пользователи
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                         17
                                                                                                                            17/77
Регуляторы в области ИБ


                  Газпром-                                                               ФСТЭК             РЖД
                    серт

                                                          ФСО                                     ФСБ


                                                                                                            PCI
                        ЦБ                                                               ИБ                Council

                                                                                                 Минком-
                                                           СВР
                                                                                                  связь

                                                                                                             Рос-
                   Энерго-
                                                                                          МО               стандарт
                    серт


Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                18/77
Пример: нефтяные компании

                                                                                         ФСБ
                                                                                                Междуна-
                                                     ФЗ-152                                      родные
                                                                                               требования




                                     КСИИ
                                                                                         НК          Газпром




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                         19/77
Пример: банки

                                                                                          СТО БР ИББС
                                                                                              1.0
                                                                                                        Росинформ-
                                                              ФСБ
                                                                                                        технологии




                                                                                                                     Национальная
                            ФЗ-152                                                                                    платежная
                                                                                                                       система




                  PCI DSS
                                                                                          НК                                 Фин-
                                                                                                                          Мониторинг




Security Trends    © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                             20/77
Сроки поджимают
                                                                                                            Дата
            Невыполнение                                                                Нормативное
                                                                                                         введения в
                                                                                                                        Дата начала
                                                                                          требование                     наказаний
             многих                                                                                       действие

             нормативных актов                                                              ФЗ-152       Январь 2007
                                                                                                                          С момента
                                                                                                                          вступления
             влечет за собой
                                                                                         Шестикнижие     Февраль 2008    1 января 2011
             наказание
                                                                                         СТО БР ИББС-
                                                                                                         Май (?) 2010
            Административное,
                                                                                                                               -
                                                                                              1.0

             уголовное или                                                                 PCI DSS       Январь 2005    1 октября 2010

             дисциплинарное                                                                                               С момента
                                                                                            ПП-957       Декабрь 2007
                                                                                                                          вступления
            Удар по репутации,
                                                                                         КСИИ (ФСТЭК)     Май 2007            н/д
             если об этом станет
             известно                                                                     КТ (ФСТЭК)     Декабрь 2006          -

                                                                                                                           С момента
                                                                                         СТР-К (ФСТЭК)   Август 2002       вступления
                                                                                                                        (для госорганов)

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                 21/77
Ужесточение нормативных требований
            ФЗ «О персональных
             данных»
            PCI DSS
            СТО БР ИББС-1.0
            Ключевые системы
             информационной
             инфраструктуры
            ФЗ «О национальной
             платежной системе»
            Электронные
             государственные услуги
            И т.д.
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   22/77
Интересы бизнеса

            Рост (доли рынка, маржинальности, доходности…)
            Экспансия (новые рынки, новые целевые аудитории)
            Рост продуктивности сотрудников
            Соответствие требованиям
            Инновации и новые бизнес-практики
            Реинжиниринг бизнес-процессов
            Взаимоотношения с клиентами (лояльность)
           …



Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   23/77
Сеть без границ
          Эволюция подходаCisco




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   24/77
Традиционный периметр

            Политика
             Периметр
         Приложения и
            данные




                  Офис




                  Филиал




                                                                                            Хакеры   Партнеры   Заказчики




Security Trends      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                   25/77
Мобильность и взаимодействие
           растворяют Интернет-периметр

            Политика
             Периметр
         Приложения и
            данные




                  Офис




                  Филиал

                                                                                                                                   Дом
                                               Аэропорт

                                                                    Мобильный                                               Кафе
                                                                   пользователь             Хакеры   Партнеры   Заказчики




Security Trends      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                26/77
Cloud Computing растворяет
           границу ЦОД

            Политика
             Периметр                                                                         Platform            Infrastructure
         Приложения и                                                                       as a Service           as a Service
                                                              Software                                                                  X
            данные                                                                                                                 as a Service
                                                             as a Service




                  Офис




                  Филиал

                                                                                                                                                  Дом
                                               Аэропорт

                                                                    Мобильный                                                      Кафе
                                                                   пользователь             Хакеры         Партнеры    Заказчики




Security Trends      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                               27/77
Пользователи хотят вести бизнес без
           границ

            Политика
             Периметр                                                                         Platform            Infrastructure
         Приложения и                                                                       as a Service           as a Service
                                                              Software                                                                  X
            данные                                                                                                                 as a Service
                                                             as a Service




                  Офис




                  Филиал

                                                                                                                                                  Дом
                                               Аэропорт

                                                                    Мобильный                                                      Кафе
                                                                   пользователь             Хакеры         Партнеры    Заказчики




Security Trends      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                               28/77
Концепция Cisco: cеть без границ
                                                                                                     Политика
            Политика                                        4          (Access Control, Acceptable Use, Malware, Data Security)




                                                                                                                                                    Data Center
                                                                                                                                                    Borderless
             Периметр                                                                         Platform            Infrastructure
         Приложения и
                                                              Software
                                                                                            as a Service           as a Service
                                                                                                                                        X
                                                                                                                                                                     3
            данные                                                                                                                 as a Service
                                                             as a Service




                  Офис




                                                                                                                                                    Borderless
                                                                                                                                                     Internet
                                                                                                                                                                     2


                  Филиал




                                                                                                                                                    End Zones
                                                                                                                                                    Borderless
                                                                                                                                                  Дом
                                               Аэропорт
                                                                                                                                                                     1
                                                                    Мобильный                                                      Кафе
                                                                   пользователь             Хакеры         Партнеры    Заказчики




Security Trends      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                                         29/77
Один из сценариев
          Удаленный доступ




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   30/77
Работа происходит везде

            В ДОРОГЕ
             (отели, аэропорты, бизнес-центры)
                  280 миллионов бизнес-поездок в год
                  Спад производительности >60–65%
            ДОМА (teleworking)
                  137 миллионов надомных работников в 2003г.
                  40% надомных работников в США из крупных
                   компаний и среднего бизнеса
            НА РАБОТЕ
             (филиалы, отделения, партнеры)
                  E-business требует быстрых сетей
                  Филиал должен быть там где люди




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   31/77
Трансформация бизнеса
                  100%
                   90%                                                                     В разное время в разных местах
                   80%                                                                     В одно время в разных местах
                   70%
                   60%                                                                     В одно время в одном месте
                   50%
                                                                                           Работа в одиночку
                   40%
                   30%                                                                     % работы, зависящей от
                   20%                                                                       группового вклада
                   10%
                    0%
                                        2000                   2005                 2010

  Сотрудничество – драйвер роста
  Взаимодействие с другими, но не лицом к лицу
  Рост продуктивности невозможен без поддержки этой
   тенденции

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                  32/77
Элемент 1: Borderless End Zone
           Умная маршрутизация трафика оконечных устройств




   Широкое покрытие                                                    Постоянное соединение             Расширенная
                                                                                                         безопасность
        Большинство ОС и                                                          Всегда на связи,
            протоколов                                                           определение места
                                                                                                      Строгая аутентификация
           Windows Mobile                                                     Автоматическое
                                                                                                     Быстрая, надежная защита
                                                                            определение Head-End
                  Apple iPhone
                                                                                                        Контроль политики
                                                                           IPsec , SSL VPN, DTLS



Security Trends      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                   33/77
Мобильный Интернет
           Новый большой виток вычислений

                                                                                                           Мобильный
    Мейнфрейм                                Мини                                     ПК     Интернет+ПК    Интернет
    Вычиления                              Вычисления                             Вычисления Вычисления    Вычисления
      1950-х                                 1960-х                                 1980-х      1990-х       2000-х




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                             34/77
Всеобщая мобилизация

            Пользователи (особенно руководство)
             хотят получать доступ к корпоративным
             ресурсам даже с мобильных устройств
            Пользователи хотят выбирать
             мобильные устройства самостоятельно
            Спектр выбираемых устройств очень
             широк
                  ОС: iPhone, Windows Mobile, Symbian,
                   BlackBerry
                  Платформа: iPhone, Nokia, HTC, LG,
                   Samsung, BlackBerry

            Адекватных средств защиты для
             мобильных устройств не так много
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   35/77
Вы там, где офис  офис там, где Вы?
           Всегда под защитой

                  В офисе                                                                Сидя в парке      В кафе




                                                                                Кейптаун, ЮАР           Сидней, Австралия

              Сан Хосе, Калифорния


Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                  36/77
Решение Cisco Virtual Office
           Оптимальный сценарий удаленного доступа

                                                                                              Мобильный
                                                                                              пользователь
         Доверенная сеть с
         помощью CVO и ISR G2 до
         дома и филиала
                                                                                         Предпочтительно
                                                                                           AnyConnect



                                                                                                             ISR G2
                                                   CVO                                     2G/3G

                                                                                  Интернет
                                                                           Wi-Fi
                                                                                             Wired



                  Конвергентная                                                                       Штаб-
                                                                                                      квартира
                  VPN: IOS VPN
                                                                                              ASA
                  или Cisco ASA                                          IOS VPN
                  (IPsec и SSL)
                                                                                                                      CVO = Cisco Virtual Office
                                                                                            ЦОД



Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                    37/77
Хороший маршрутизатор хорошей
           компании
           Что еще нужно чтобы встретить старость ;-)
                                                                                                                   Cisco ISR G2

                                                                      Защищенные сетевые решения


                                                          Непрерывное                    Защищенная       Защищенная      Нормативное
                                                         ведение бизнеса               голосовая связь    мобильность     соответствие


                                                               Интегрированное управление угрозами

                                                                                                 011111101010101




                     Усовершенствован-               Фильтрация          Предотвращение            Гибкие           Контроль                  Система
                      ный межсетевой                  контента             вторжений              функции            доступа   802.1x         защиты
                           экран                                                                 сравнения            к сети               основания сети
                                                                                                пакетов (FPM)


                             Защищенные каналы связи                                                          Управление и контроль состояния


                                                                                                                         Ролевой
                  GET VPN                DMVPN              Easy VPN            SSL VPN                      CCP          доступ         NetFlow      IP SLA




Security Trends     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                                       38/77
Cisco и S-Terra CSP / ИнфоТеКС

         Компаниями Cisco Systems и С-
          Терра СиЭсПи разработан VPN-                                                   http://www.s-terra.com/
          модуль NME-RVPN,
          поддерживающий российские
          криптоалгоритмы
                  Поддержка Cisco ISR 2800, 2900,
                  3800 и 3900
                  Поддержка всей линейки VPN-
                  решений компании S-Terra CSP
         Развитием данного модуля является
          решение NME-RVPN ViPNet,
          разработанное совместно с
          компанией Инфотекс
                  Поддержка сертифицированного
                                                                                           http://www.infotecs.ru/
                  ФСБ ПО ViPNet для организации VPN

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                             39/77
Cisco + Лаборатория Касперского

         Компаниями Cisco Systems и
          Лабораторией Касперского
          создан модуль «антивирус +
          антиспам» для
          маршрутизаторов Cisco
                  Поддержка маршрутизаторов
                  Cisco ISR 1800, 1900, 2800, 2900,
                  3800, 3900, а также 800 Series
         Форм-фактор
                  AXP-NME
                  AXP-AIM




Security Trends    © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   40/77
Всегда под защитой

                                                             Традиционная VPN
                                                      Cisco Borderless Network Security




                                                 Защищенный                              Незащищенный




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                  41/77
Защита мобильных пользователей
           Выбор реализации: облако или на предприятии

              Как угодно+
         (Переход к AnyConnect)




                                              Факт: Мобильные пользователи только                                     News            Email
                                               17% времени в Интернет проводят в
                                                 VPN. Как контролировать 83%
                                                     оставшегося времени?


                                                          Обмен информацией
                                                           между ASA и WSA



                  AnyConnect                      ASA
                                                                                          Cisco Web Security
                                                                                          Appliance
                                                                                                               Social Networking   Enterprise SaaS

                                                                                  Corporate AD


Security Trends    © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                       42/77
Облачная безопасность Cisco
                                                                                         Совместное
                                                                                          решение




                   Защита ПК                                                                          Специальная платформа
                   «Движки» контроля                                                                  Глобальное представление
                   Интеграция в сеть                                                                  Хостинг
                   Identity                                                                           Защита от новых угроз
                   Защита от угроз                                                                    Ориентация на SP




                                                                    Усиление стратегии Cisco в
                                                                      области безопасности



    Надежная защита                                      Расширенное                            Гибридное SaaS         «Умные» политики
                                                         сканирование

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                43/77
Ядро ScanSafe

                                                                                          1 млрд. Web-запросов
                                                                                           в день
                                                                                             28М уникальных
                                                                                             JavaScript в день
                                                                                             560К уникальных
                                                                                             PDF в день
                                                                                             244 уникальных
                                                                                             ShockWave в день
                                                                                          2 антивирусных
                                                                                           движка (Symantec+ЛК)
                                                                                          False Positive  False
                                                                                           Negative rate <
                                                                                           0,0004%
                                                                                          Гарантированная
                                                                                           доступность – 99,999%

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                           44/77
Безопасность любого подключения

                                                               Модули обеспечения безопасности

           Контроль                                    Допустимое                                       Защита                   Защита от
            доступа                                   использование                                     данных                     угроз
            Управление                                Фильтрация контента,                         Защита информации            Противодействие
            сервисами и                               управление контентом                             и доступа                 ВПО и атакам
           приложениями


                                                                                    Платформы


                                                                                    "Облако"
                                                                                              SaaS-
          ПО VM                             Устройства                                   инфраструктура       Гибридная             Управляемая
                                                                                         на базе "облака"
   Образы VM на                           Выделенные                                                        Сочетание решений          На объекте,
 объекте заказчика                        устройства на                                                       на объекте и в           полностью
                                        объекте заказчика                                                        "облаке"             управляемая




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                            45/77
Расширенный анализ трафика


                    Криптоанализ                                                          Анализ               Анализ
                                                                                         контекста            сигнатур
                                                 Лексический                                       Анализ
                                                   анализ                                        приложений


          Единые механизмы анализа для разного трафика




                       Web-трафик                                                        Сетевой          Email-
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                         трафик          трафик          46/77
Понимание контекста



                                  Identity                                                     Human           Приложения
                                                                              Job Sites
                                                                                               Resource

                                                                               Instant         No File
                                                                              Message          Transfer

                                                                                    Email      Карантин

                                                                            Streaming
  Устройство                                                                    Media
                                                                                               100 kbps/User
                                                                                                                            Место
                                                                                         P2P   Все




                                  Объект                                                                       Приоритет
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                              47/77
HTTP – это новый TCP




                                                             File Transfer
                                                                Protocol
                                                                     Instant Messaging
                                                                                    Peer to Peer




                                                         Понимание Web-трафика
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                48
                                                                                                   48/77
Расширенный анализ контента


    Номер паспорта
       или ИНН
                                                                                         Определение
                                                                                            имени




      Обнаружение
       совпадение                                                                        Обнаружено
                                                                                         совпадение




                                                         Совпадение уникальных правил


Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                   49
                                                                                                      49/77
Элемент 3: Виртуализация, ЦОД и ИБ
                                                                                     Подключение физических                   Встроенная
                  Защищенная                                                         устройств к VM через
                                                                                                                      3       безопасность в свитчи
1                 физическая                                            2            специальные                              виртуализации
                  инфраструктура                                                     архитектуры


     Web                App                Database                          Web                 App       Database        Web       App        Database
    Server             Server               Server                          Server              Server      Server        Server    Server       Server




                                                                                              Hypervisor                           Hypervisor




                                                                                            Service Chaining

                                                                                                                               VIRTUAL SECURITY
                   Virtual Contexts                                                         Virtual Contexts




      Физическое устройство                                                    Физическое устройство

Security Trends      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                           50/77
Элемент 4: Полный, но прозрачный
           контроль на основе политик

                                                                         Кто?             Что?   Когда?   Откуда?   Как?
                  Политики
   1              доступа




                  Динамические
   2              политики




                  Политики на
   3              периметре, на
                  устройствах, на
                  XaaS


Security Trends    © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                    51/77
Вопросы доступа в современных сетях
           Политика доступа




           Авторизованный                                                     Гостевой доступ        Неуправляемые
                доступ                                                   Могу я дать гостям            устройства
     Кто в моей сети?                                                    доступ только к           Как отслеживать
                                                                          Интернет?                  неуправляемые
     Могу я управлять рисками
                                                                         Как управлять              устройства?
      ПК в своей сети?
                                                                          гостевым доступом?        Как определить что они
     Общие правила доступа
                                                                         Они могут работать         делают?
      когда я в сети, дома или в
      дороге?                                                             через Wi-Fi или Wired?    Могу я контролировать
                                                                         Как мониторить             их доступ?
     ПК соответствуют
      политике?                                                           активности гостей?


Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                       52/77
Аутентификация и авторизация
                                                                     Other Conditions

         Информация о                                                                               Авторизация
                                                                                Другие условия
         пользователях                                                                              (контроль доступа)



                                                                                   Время и дата       Полный доступ
       Группа:
       Сотрудник
                                                                                                    Ограничения доступа

                                                                                                       Гость/Internet

       Группа:
       Контрактник
                                                          +                                              Карантин

                                                                             Статус         Место     Запрет доступа

      Группа:
      Гость
                                                                                                       Контроль и
                                                                                     Тип доступа       отчетность


Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                    53/77
Есть и другие
          сценарии
          Архитектурный подход




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   54/77
«Технологические» проблемы…

            Отсутствие стандартизации и
             унификации технологий,
             продуктов, методов и подходов
                  Рост операционных затрат
                  Сложность поддержки и интеграции

            Повтор и избыточность
                  Не путать с резервированием
                  Нехватка ресурсо-затрат

            Упущения неочевидных вещей
            Отсутствие планов развития
                  Нехватка гибкости и адаптивности к новым требования
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   55/77
…приводят к глобальным проблемам…

            Финансирование по остаточному                                               Дизайн и архитектура
             принципу                                                                            • 1Х


            Неудовлетворенность                                                             Внедрение
             пользователей, снижение их                                                          • 5Х
             продуктивности и рост цены их
             поддержки                                                                    Тесты интеграции
                                                                                                 • 10Х
            Потенциальные наезды со стороны
             регуляторов
                                                                                          Бета-тестирование
            Неэффективность ИБ в виду                                                           • 15Х

             забывчивости в отношении
             некоторых направлений бизнеса                                                  Боевой запуск
                                                                                                 • 30Х
            Несогласованность отделов
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                      56/77
Принципы построения защищенной
           сети

                           Принципы ИТ                                                        Принципы ИБ

            • Модульность /                                                              • Безопасность как
              поэтапность                                                                  свойство, а не опция
            • Снижение TCO                                                               • Цель – любое
            • Стандартизация /                                                             устройство, сегмент,
              унификация                                                                   приложение
            • Гибкость                                                                   • Эшелонированная
            • Надежность                                                                   оборона
            • Поддержка новых                                                            • Независимость модулей
              проектов                                                                   • Двойной контроль
            • Адаптивность /                                                             • Интеграция в
              автоматизация                                                                инфраструктуру
            • Масштабируемость                                                           • Соответствие
                                                                                           требованиям
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                             57/77
Фрагмент дизайна – Интернет-периметр
         Агрегация                                           Уровень                             Блок              Модуль
          функций




                                                                                                            Отказоустойчивость
                                                                                                             и резервирование

                                                                                                                Разделение
                                                                                                                 функций




                                                                                         Лучшие в отрасли
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                       58/77
Архитектура защищенной сети
              Центр управления сетью                                                                                              Филиал /
                                                                                                                                 отделение




                                                                                      WAN
     Офисная
      сеть                                                                                             Si

                                                                                                                  WAN
                                                                                                                              Партнер

                               Si




                                                Ядро                                   Internet

                                                Si       Si
                                                                                                            Si

                                                                                                                              Cisco Virtual Office

                  ЦОД
                                                                                                                 Internet

                                                                                E-Commerce
                          Si




                          Si
                                                                                                                               Удаленный
                                                                                                                              пользователь
                                                                                                  Si




                                                                                                  Si




                                                                                                                 SensorBase
Security Trends     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                       59/77
SAFE в современной сети
                                                                                  Устройства ИБ
                                                                 VPNs        Firewall         Admission Control
                  Решения                                        Monitoring  Email Filtering  Intrusion Prevention
                                                                                                                                   Сетевые
                  по ИБ                                                                                                            устройства
                      PCI                                                                                                            Routers
                      DLP                                                          Policy and                                        Servers
                      Threat                                                                                                         Switches
                       Control                                                         Device
                                                                                    Manageme
                                                                                    Identify    Harden

  Видимость
                                                            Monitor
                                                                                             nt                      Isolate
                                                                                                                                             Контроль
                                                                                Correlate               Enforce




             Data                                       WAN                                  Internet      E-comm-      Cisco      Virtual        Partner
                              Campus                                        Branch
            Center                                      Edge                                  Edge           erce     Teleworker    User           Sites

                                             Secured Mobility, Unified Communications, Network Virtualization

                                                                            Network Foundation Protection

Security Trends      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                            Сервисы                                                         60/77
Вертикальные архитектуры
           Решение Cisco для СТО БР ИББС-1.0


    Допофис / отделение                                                        Периметр         Платежный      Блок управления
                                                          ATM                                   сегмент
Мобильный POS-терминал                                                         Интернет
POS                                                                                                                ACS      CSM

                                                                                                             NAC
                         Киоск                                                                                               NCM


                                                                                                                             CS-MARS
                                                                                    7200     ASA
         WAP                              ASA
                                                                    Internet
                                  Catalyst
                                                     ISR
                                                                                              6500     WAP    6500
                                                                                             Switch          FWSM
                                                                                    ASA
 ПК
 банковского
                                        WAP                                                                              Сервер
 работника                                                                                                               процессинга

                         Беспроводное                                         Интернет-      Главный
                         устройство
                                                                              банк           офис               ЦОД      Процессинг


                                                                                  Примечание! Отображена реализация не всех элементов
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.     Cisco Confidential                                           61/77
Вертикальные архитектуры
           Решение Cisco для PCI DSS


           Удаленная площадка                                                   Периметр              Главный           Блок управления
  Мобильный
                   POS Cash Register                                            Интернет              офис                ACS
  POS              (PCI 1,3,5,6,7)               POS сервер                                                           (PCI 2, 10,12)          CSM
                                                                                                                                              (PCI 10,12)
                                                 (PCI 1,3,5,6,7)                                                      NAC
                                                                                                                                               CSA MC
                                                                                                                                               (PCI 10,12)
                                                   ASA
                                                                                                                                               CS-MARS
                                                                                     7200          ASA
         WAP                                                                                                                                   (PCI 10)
                                                                                                    (PCI 1,4)
                                                                     Internet
                                   Catalyst
                                                     ISR
                                                   (PCI 4)                                          6500        WAP      6500
                                                                                                   Switch               FWSM
                                                                                  ASA
 ПК                                                                           (PCI 1,4)                                                Credit Card
 магазинного                          WAP                                                                                              Storage
 работника
 (PCI 1,3,5,6,7)                                                                                                                       (PCI 1,3,5,6,7)
                            Беспроводное
                            устройство                                           E-commerce
                                                                                 (PCI 1,3,5,6,7)                                   ЦОД


                                                                                 Примечание! Отображена реализация не всех требований
Security Trends    © 2006 Cisco Systems, Inc. All rights reserved.     Cisco Confidential                                                            62/77
Вертикальные архитектуры
            Решение Cisco для АСУ ТП (SCADA)
Уровень 4                                                                                              Уровень 5
                                                   Si


                                                                                                       Internet/
                                                                                      Корпоративная    Intranet/
                                                   Si
                                                                                           ЛВС        ТФОП/WAN




DMZ




                                                                                 LAN/WAN


Уровень 3                                                                                              Уровень 2




Уровень 1



                                                                                                        Уровень 0

 Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.
                     2007                                            Cisco Cisco Public
                                                                           Confidential                          63
                                                                                                              63/77
Соответствие
          решений Cisco
          требованиям по
          безопасности




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   64/77
Блиц-анализ технических требований

                                                                                  •Разграничение доступа (+ управление потоками)
                                                                                  •Идентификация / аутентификация
                                                                                  •Межсетевое взаимодействие
                                                                                  •Регистрация действий
                                                                                  •Учет и маркировка носителей (+ очистка памяти)
                                                                                  •Документальное сопровождение
                                                                                  •Физический доступ

                          Общие
                                                                                  •Контроль целостности
                                                                                  •Тестирование безопасности
                                                                                  •Сигнализация и реагирование
                                                                                  •Контроль целостности
                                                                                  •Защита каналов связи
                                                                                  •Обнаружение вторжений
                                                                                  •Антивирусная защита
                                                                                  •BCP
                                                                                  •Защита от утечки по техническим каналам




                                                                                  •Защита специфичных процессов (биллинг, АБС, PCI…)
              Специфичные                                                         •Защита приложений (Web, СУБД…)
                                                                                  •Нестандартные механизмы (ловушки, стеганография)


Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                 65/77
Что Cisco может обеспечить?

            Все (почти) технические требования мы можем
             выполнить
                   Вплоть до мандатного разграничения доступа




                                                                                                PCI   СТО БР
                         ПДн                               СТР-К                         КСИИ
                                                                                                DSS    ИББС


                               На базе одних и тех же решений!

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                         66/77
Соответствие требованиям по ИБ
                                                                                         450+ сертификатов ФСТЭК

                                                                                         Сертификация по РД, ТУ, ГОСТ Р
                                                                                         ИСО 15408, Минкомсвязь

                                                                                         Сертификация одиночных
                                                                                         образцов, партий и производства

                                                                                         Тесное взаимодействие с ФСБ по
                                                                                         линии шифрования

                                                                                         Сертификация по НДВ (закладки)

                                                                                         Соответствие требованиям по ПДн,
                                                                                         КСИИ, СТР-К, СТО БР ИББС, ISO
                                                                                         2700x, COBIT, ITIL, PCI DSS

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                 67/77
Сертификация производства

            МСЭ
                   Cisco Pix 501, 506, 515, 525, 535
                   Cisco FWSM
                   Cisco ISR 1800, 2800, 3800
                   Cisco ISR 1700, 2600, 3600, 3700
                   Cisco 7200, 7300, 7500, 7600 Router
            Многофункциональные средства защиты
                   Cisco ASA 5510, 5520, 5540
                   Cisco ASA 5505
            Коммутаторы
                   Catalyst 2960
                   Catalyst 2970, 3550, 3560, 45xx, 65xx
            IPS
                   Cisco IPS 4200
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   68/77
Что еще сертифицировано?

            Cisco Security Agent
            Cisco IDSM
            Catalyst 2950, 3560, 3750, 40xx, 60xx
            Cisco GSR
            Cisco MARS
            Cisco Security Manager


            Список всех сертифицированных продуктов можно
             найти на портале my.cisco.ru или сайте www.cisco.ru


Security Trends   © 2006 Cisco Systems, Inc. All rights reserved. rights reserved.
                                  © 2005 Cisco Systems, Inc. All Cisco Confidential   69/77
Заключение




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   70/77
Повестка дня CISO сегодня

            Учет регулятивных требований (баланс рисков
             выполнения/невыполнения)
            Выбор стратегии защиты широкого спектра
             мобильных устройств и удаленного доступа
            Фокус смещается на прикладной уровень
            Анализ рисков «облачных вычислений»
            Разработка и подписание Security SLA
            Контроль исполнения Security SLA
            Vendor Relations Management
            Бизнес-обоснование
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   71/77
Лидер в области безопасности


                                                                                                    NEW PHOTO




                                                                                         сеть – это платформа для
                                                                                         реализации поставленных
                                                                    =                    бизнес-целей защищенным
    39% мирового рынка ИБ,
                                                                                         образом в соответствие с
   21% российского рынка ИБ                                                              требованиями регуляторов
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                              72/77
Дополнительная
          информация




Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   73/77
Новые документы

            Каталог продуктов по ИБ (8-е издание)
            WP «Решения Cisco для защиты персональных
             данных»
            WP «Решения Cisco для СТО БР ИББС-1.0-2008»
            WP «Стратегия и архитектура Cisco в области ИБ»
            WP «Информационная безопасность в условиях
             кризиса. Рекомендации Cisco»
            FAQ по использованию шифрования в продукции
             Cisco
            И многое другое на my.cisco.ru

Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   74/77
Онлайн-ресурсы Cisco по ИБ

            Cisco Security Center
                  http://www.cisco.com/security
            PCI Compliance Advisor
                  http://www.pcicomplianceadvisor.com/
            Security Business Advisor
                  http://www.securitybusinessadvisor.com/
            Security Solution Designer
                  http://www.ciscowebtools.com/designer/
            Cisco SenderBase
                  http://www.senderbase.org/


Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   75/77
Вопросы?




                  Дополнительные вопросы Вы можете задать по электронной
                  почте security-request@cisco.com
                  или по телефону: +7 (495) 961-1410


Security Trends     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   76/77
Security Trends   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   77/77

Weitere ähnliche Inhalte

Was ist angesagt?

Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеCisco Russia
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годCisco Russia
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыAleksey Lukatskiy
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email SecurityCisco Russia
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиCisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атакCisco Russia
 

Was ist angesagt? (20)

Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email Security
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 

Andere mochten auch

WhITe Label SERVICES, Softprom
WhITe Label SERVICES, SoftpromWhITe Label SERVICES, Softprom
WhITe Label SERVICES, SoftpromMarina Kurischenko
 
Что хочет клиент ИТ-рынка сегодня ...
Что хочет клиент ИТ-рынка сегодня ...Что хочет клиент ИТ-рынка сегодня ...
Что хочет клиент ИТ-рынка сегодня ...Marina Kurischenko
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
IBM Presentation
IBM PresentationIBM Presentation
IBM Presentationrolsen3
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations updateCisco Russia
 
Решения для агропромышленных предприятий
Решения для агропромышленных предприятийРешения для агропромышленных предприятий
Решения для агропромышленных предприятийsystemgroups
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиSergey Malchikov
 
Цифровая трансформация бизнес-процессов
Цифровая трансформация бизнес-процессовЦифровая трансформация бизнес-процессов
Цифровая трансформация бизнес-процессовAndrey Koptelov
 
Новая модель лицензирования конференций Cisco, мастер-класс по настройке конф...
Новая модель лицензирования конференций Cisco, мастер-класс по настройке конф...Новая модель лицензирования конференций Cisco, мастер-класс по настройке конф...
Новая модель лицензирования конференций Cisco, мастер-класс по настройке конф...Cisco Russia
 
Перенос управления видеовызовами с VCS на CUCM и рекомендованная архитектура ...
Перенос управления видеовызовами с VCS на CUCM и рекомендованная архитектура ...Перенос управления видеовызовами с VCS на CUCM и рекомендованная архитектура ...
Перенос управления видеовызовами с VCS на CUCM и рекомендованная архитектура ...Cisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Oracle Customer Experience - Sales
Oracle Customer Experience - Sales Oracle Customer Experience - Sales
Oracle Customer Experience - Sales Jad Bejjani
 
Решения для ИТ Инфраструктуры
Решения для ИТ ИнфраструктурыРешения для ИТ Инфраструктуры
Решения для ИТ ИнфраструктурыMarina Kurischenko
 
Michael dell's strategic leadership style
Michael dell's strategic  leadership styleMichael dell's strategic  leadership style
Michael dell's strategic leadership styleRadu Acalfoaie
 
Появилась идея? Не теряйте времени!
Появилась идея? Не теряйте времени! Появилась идея? Не теряйте времени!
Появилась идея? Не теряйте времени! Oksana Luchko
 

Andere mochten auch (20)

WhITe Label SERVICES, Softprom
WhITe Label SERVICES, SoftpromWhITe Label SERVICES, Softprom
WhITe Label SERVICES, Softprom
 
Что хочет клиент ИТ-рынка сегодня ...
Что хочет клиент ИТ-рынка сегодня ...Что хочет клиент ИТ-рынка сегодня ...
Что хочет клиент ИТ-рынка сегодня ...
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
IBM Presentation
IBM PresentationIBM Presentation
IBM Presentation
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations update
 
Решения для агропромышленных предприятий
Решения для агропромышленных предприятийРешения для агропромышленных предприятий
Решения для агропромышленных предприятий
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
 
Цифровая трансформация бизнес-процессов
Цифровая трансформация бизнес-процессовЦифровая трансформация бизнес-процессов
Цифровая трансформация бизнес-процессов
 
Новая модель лицензирования конференций Cisco, мастер-класс по настройке конф...
Новая модель лицензирования конференций Cisco, мастер-класс по настройке конф...Новая модель лицензирования конференций Cisco, мастер-класс по настройке конф...
Новая модель лицензирования конференций Cisco, мастер-класс по настройке конф...
 
Перенос управления видеовызовами с VCS на CUCM и рекомендованная архитектура ...
Перенос управления видеовызовами с VCS на CUCM и рекомендованная архитектура ...Перенос управления видеовызовами с VCS на CUCM и рекомендованная архитектура ...
Перенос управления видеовызовами с VCS на CUCM и рекомендованная архитектура ...
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Oracle Customer Experience - Sales
Oracle Customer Experience - Sales Oracle Customer Experience - Sales
Oracle Customer Experience - Sales
 
Решения для ИТ Инфраструктуры
Решения для ИТ ИнфраструктурыРешения для ИТ Инфраструктуры
Решения для ИТ Инфраструктуры
 
Michael dell's strategic leadership style
Michael dell's strategic  leadership styleMichael dell's strategic  leadership style
Michael dell's strategic leadership style
 
IT Services
IT ServicesIT Services
IT Services
 
Появилась идея? Не теряйте времени!
Появилась идея? Не теряйте времени! Появилась идея? Не теряйте времени!
Появилась идея? Не теряйте времени!
 

Ähnlich wie Cisco Secure Borderless Network

Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологийCisco Russia
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозыCisco Russia
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco Russia
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Cisco Russia
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 

Ähnlich wie Cisco Secure Borderless Network (20)

Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологий
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозы
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Social network security
Social network securitySocial network security
Social network security
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 

Mehr von Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

Mehr von Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

Cisco Secure Borderless Network

  • 1. Сеть без границ Что движет современной ИБ Алексей Лукацкий Бизнес-консультант по безопасности Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1/77
  • 2. О чем пойдет речь? Тенденции угроз, бизнеса, регуляторов и ИТ Сеть без границ (Borderless Network) Дополнительная информация Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2/77
  • 3. Что движет безопасностью? Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3/77
  • 4. Различные типы вредоносного ПО  Рост числа троянских коней, browser helper objects (BHO) и шпионского ПО – основная угроза современного мира Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4/77
  • 5. Новые объекты для заражения В банкоматах Росбанка, В Австралии была зарегистрирована Петрокоммерц и Бин-банка новая сеть ботнет psyb0t, заражающая обнаружен троян, ворующий червем роутеры и DSL-модемы. информацию о кредитных Было заражено уже более 100 тыс. карточках устройств Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5/77
  • 6. Рост ботнетов  10,000+ новых зомби добавляется каждый день  Рост DoS-атак с 119 до 927 в день — рост на 679%  Большой % DDoS- атак создаются ради вымогательства Symantec Internet Security Report – Июнь ‘05 CNN: Десятки миллионов ПК инфицированы и входят в состав различных ботнетов http://www.cnn.com/2006/TECH/internet/01/31/furst/ Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6/77
  • 7. Размер и частота DoS-атак  Большинство провайдеров второго уровня и контент-провайдеров (85%) фиксируют атаки преимущественно на скоростях 500 Мбит/сек – 1 Гбит/сек.  Многие респонденты говорят в среднем о 10-ти и более атаках в месяц, которые нарушают доступность сетей клиентов (среднее число атак в месяц - 40)  Атак, которые влияют непосредственно на инфраструктуру провайдеров, стало меньше – в среднем 1-2 в месяц Источник: Arbor Networks Worldwide ISP Security Report Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7/77
  • 8. Червь Conficker 10 000 0000 зараженных компьютеров за одну неделю Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8/77
  • 9. Рост числа вредоносного ПО участвующего в построение ботнетов и краже данных Уникальные сигнатуры вредоносного ПО # уникальных сигнатур в 2006: 972K # уникальных сигнатур в 2007: 5.5M 500% рост за 12 месяцев Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9/77
  • 10. Утечки данных через E-mail и Web Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10/77
  • 11. 230,441,730 ОБЩЕЕ число записей, содержащих персональные данные в утечках, зафиксированных в США начиная с января 2005. Source: www.privacyrights.org Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11/77
  • 12. 100%-й рост спама Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12/77
  • 13. Спам  угроза?  Фишинг  Фарминг  Мошенничество  SPLOG (spam over blog)  SPIT (spam over IP- telephony)  SMS vishing  Spear phishing Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13/77
  • 14. Спам нового поколения  Рост интеллекта Целенаправленный Скрытые email и web  Новые вектора атак, включая SMS vishing  Активное использование социального инжиниринга Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14/77
  • 15. Новый тип фишинга  В кампании «Spear-phishing» (точечный фишинг) участвует всего несколько получателей писем, но это и позволяет быть более сфокусированными и получать «лучший» эффект Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15/77
  • 16. Угрозы  Угрозы носят заказной и криминальный характер  Угрозы и криминалитет становятся быстрее, умнее & неуловимее  Точечные (даже лучшие в своем классе) решения не справляются в одиночку с ростом угроз  Заказчики не могут защищать свои ресурсы в режиме 24х7 Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16/77
  • 17. ИТ и ИБ Перевод CAPEX Мобильность и Соответствие Взаимодействие Виртуализация в OPEX пользователи Мобильность и Взаимодействие Виртуализация Соответствие пользователи Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17 17/77
  • 18. Регуляторы в области ИБ Газпром- ФСТЭК РЖД серт ФСО ФСБ PCI ЦБ ИБ Council Минком- СВР связь Рос- Энерго- МО стандарт серт Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18/77
  • 19. Пример: нефтяные компании ФСБ Междуна- ФЗ-152 родные требования КСИИ НК Газпром Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19/77
  • 20. Пример: банки СТО БР ИББС 1.0 Росинформ- ФСБ технологии Национальная ФЗ-152 платежная система PCI DSS НК Фин- Мониторинг Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20/77
  • 21. Сроки поджимают Дата  Невыполнение Нормативное введения в Дата начала требование наказаний многих действие нормативных актов ФЗ-152 Январь 2007 С момента вступления влечет за собой Шестикнижие Февраль 2008 1 января 2011 наказание СТО БР ИББС- Май (?) 2010  Административное, - 1.0 уголовное или PCI DSS Январь 2005 1 октября 2010 дисциплинарное С момента ПП-957 Декабрь 2007 вступления  Удар по репутации, КСИИ (ФСТЭК) Май 2007 н/д если об этом станет известно КТ (ФСТЭК) Декабрь 2006 - С момента СТР-К (ФСТЭК) Август 2002 вступления (для госорганов) Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21/77
  • 22. Ужесточение нормативных требований  ФЗ «О персональных данных»  PCI DSS  СТО БР ИББС-1.0  Ключевые системы информационной инфраструктуры  ФЗ «О национальной платежной системе»  Электронные государственные услуги  И т.д. Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22/77
  • 23. Интересы бизнеса  Рост (доли рынка, маржинальности, доходности…)  Экспансия (новые рынки, новые целевые аудитории)  Рост продуктивности сотрудников  Соответствие требованиям  Инновации и новые бизнес-практики  Реинжиниринг бизнес-процессов  Взаимоотношения с клиентами (лояльность) … Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23/77
  • 24. Сеть без границ Эволюция подходаCisco Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24/77
  • 25. Традиционный периметр Политика Периметр Приложения и данные Офис Филиал Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25/77
  • 26. Мобильность и взаимодействие растворяют Интернет-периметр Политика Периметр Приложения и данные Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26/77
  • 27. Cloud Computing растворяет границу ЦОД Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27/77
  • 28. Пользователи хотят вести бизнес без границ Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28/77
  • 29. Концепция Cisco: cеть без границ Политика Политика 4 (Access Control, Acceptable Use, Malware, Data Security) Data Center Borderless Периметр Platform Infrastructure Приложения и Software as a Service as a Service X 3 данные as a Service as a Service Офис Borderless Internet 2 Филиал End Zones Borderless Дом Аэропорт 1 Мобильный Кафе пользователь Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29/77
  • 30. Один из сценариев Удаленный доступ Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30/77
  • 31. Работа происходит везде  В ДОРОГЕ (отели, аэропорты, бизнес-центры) 280 миллионов бизнес-поездок в год Спад производительности >60–65%  ДОМА (teleworking) 137 миллионов надомных работников в 2003г. 40% надомных работников в США из крупных компаний и среднего бизнеса  НА РАБОТЕ (филиалы, отделения, партнеры) E-business требует быстрых сетей Филиал должен быть там где люди Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31/77
  • 32. Трансформация бизнеса 100% 90% В разное время в разных местах 80% В одно время в разных местах 70% 60% В одно время в одном месте 50% Работа в одиночку 40% 30% % работы, зависящей от 20% группового вклада 10% 0% 2000 2005 2010  Сотрудничество – драйвер роста  Взаимодействие с другими, но не лицом к лицу  Рост продуктивности невозможен без поддержки этой тенденции Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32/77
  • 33. Элемент 1: Borderless End Zone Умная маршрутизация трафика оконечных устройств Широкое покрытие Постоянное соединение Расширенная безопасность Большинство ОС и Всегда на связи, протоколов определение места Строгая аутентификация Windows Mobile Автоматическое Быстрая, надежная защита определение Head-End Apple iPhone Контроль политики IPsec , SSL VPN, DTLS Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33/77
  • 34. Мобильный Интернет Новый большой виток вычислений Мобильный Мейнфрейм Мини ПК Интернет+ПК Интернет Вычиления Вычисления Вычисления Вычисления Вычисления 1950-х 1960-х 1980-х 1990-х 2000-х Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34/77
  • 35. Всеобщая мобилизация  Пользователи (особенно руководство) хотят получать доступ к корпоративным ресурсам даже с мобильных устройств  Пользователи хотят выбирать мобильные устройства самостоятельно  Спектр выбираемых устройств очень широк ОС: iPhone, Windows Mobile, Symbian, BlackBerry Платформа: iPhone, Nokia, HTC, LG, Samsung, BlackBerry  Адекватных средств защиты для мобильных устройств не так много Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35/77
  • 36. Вы там, где офис  офис там, где Вы? Всегда под защитой В офисе Сидя в парке В кафе Кейптаун, ЮАР Сидней, Австралия Сан Хосе, Калифорния Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36/77
  • 37. Решение Cisco Virtual Office Оптимальный сценарий удаленного доступа Мобильный пользователь Доверенная сеть с помощью CVO и ISR G2 до дома и филиала Предпочтительно AnyConnect ISR G2 CVO 2G/3G Интернет Wi-Fi Wired Конвергентная Штаб- квартира VPN: IOS VPN ASA или Cisco ASA IOS VPN (IPsec и SSL) CVO = Cisco Virtual Office ЦОД Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37/77
  • 38. Хороший маршрутизатор хорошей компании Что еще нужно чтобы встретить старость ;-) Cisco ISR G2 Защищенные сетевые решения Непрерывное Защищенная Защищенная Нормативное ведение бизнеса голосовая связь мобильность соответствие Интегрированное управление угрозами 011111101010101 Усовершенствован- Фильтрация Предотвращение Гибкие Контроль Система ный межсетевой контента вторжений функции доступа 802.1x защиты экран сравнения к сети основания сети пакетов (FPM) Защищенные каналы связи Управление и контроль состояния Ролевой GET VPN DMVPN Easy VPN SSL VPN CCP доступ NetFlow IP SLA Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38/77
  • 39. Cisco и S-Terra CSP / ИнфоТеКС  Компаниями Cisco Systems и С- Терра СиЭсПи разработан VPN- http://www.s-terra.com/ модуль NME-RVPN, поддерживающий российские криптоалгоритмы Поддержка Cisco ISR 2800, 2900, 3800 и 3900 Поддержка всей линейки VPN- решений компании S-Terra CSP  Развитием данного модуля является решение NME-RVPN ViPNet, разработанное совместно с компанией Инфотекс Поддержка сертифицированного http://www.infotecs.ru/ ФСБ ПО ViPNet для организации VPN Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39/77
  • 40. Cisco + Лаборатория Касперского  Компаниями Cisco Systems и Лабораторией Касперского создан модуль «антивирус + антиспам» для маршрутизаторов Cisco Поддержка маршрутизаторов Cisco ISR 1800, 1900, 2800, 2900, 3800, 3900, а также 800 Series  Форм-фактор AXP-NME AXP-AIM Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40/77
  • 41. Всегда под защитой Традиционная VPN Cisco Borderless Network Security Защищенный Незащищенный Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41/77
  • 42. Защита мобильных пользователей Выбор реализации: облако или на предприятии Как угодно+ (Переход к AnyConnect) Факт: Мобильные пользователи только News Email 17% времени в Интернет проводят в VPN. Как контролировать 83% оставшегося времени? Обмен информацией между ASA и WSA AnyConnect ASA Cisco Web Security Appliance Social Networking Enterprise SaaS Corporate AD Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42/77
  • 43. Облачная безопасность Cisco Совместное решение  Защита ПК  Специальная платформа  «Движки» контроля  Глобальное представление  Интеграция в сеть  Хостинг  Identity  Защита от новых угроз  Защита от угроз  Ориентация на SP Усиление стратегии Cisco в области безопасности Надежная защита Расширенное Гибридное SaaS «Умные» политики сканирование Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43/77
  • 44. Ядро ScanSafe  1 млрд. Web-запросов в день 28М уникальных JavaScript в день 560К уникальных PDF в день 244 уникальных ShockWave в день  2 антивирусных движка (Symantec+ЛК)  False Positive False Negative rate < 0,0004%  Гарантированная доступность – 99,999% Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44/77
  • 45. Безопасность любого подключения Модули обеспечения безопасности Контроль Допустимое Защита Защита от доступа использование данных угроз Управление Фильтрация контента, Защита информации Противодействие сервисами и управление контентом и доступа ВПО и атакам приложениями Платформы "Облако" SaaS- ПО VM Устройства инфраструктура Гибридная Управляемая на базе "облака" Образы VM на Выделенные Сочетание решений На объекте, объекте заказчика устройства на на объекте и в полностью объекте заказчика "облаке" управляемая Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45/77
  • 46. Расширенный анализ трафика Криптоанализ Анализ Анализ контекста сигнатур Лексический Анализ анализ приложений Единые механизмы анализа для разного трафика Web-трафик Сетевой Email- Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential трафик трафик 46/77
  • 47. Понимание контекста Identity Human Приложения Job Sites Resource Instant No File Message Transfer Email Карантин Streaming Устройство Media 100 kbps/User Место P2P Все Объект Приоритет Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 47/77
  • 48. HTTP – это новый TCP File Transfer Protocol Instant Messaging Peer to Peer Понимание Web-трафика Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48 48/77
  • 49. Расширенный анализ контента Номер паспорта или ИНН Определение имени Обнаружение совпадение Обнаружено совпадение Совпадение уникальных правил Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 49 49/77
  • 50. Элемент 3: Виртуализация, ЦОД и ИБ Подключение физических Встроенная Защищенная устройств к VM через 3 безопасность в свитчи 1 физическая 2 специальные виртуализации инфраструктура архитектуры Web App Database Web App Database Web App Database Server Server Server Server Server Server Server Server Server Hypervisor Hypervisor Service Chaining VIRTUAL SECURITY Virtual Contexts Virtual Contexts Физическое устройство Физическое устройство Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 50/77
  • 51. Элемент 4: Полный, но прозрачный контроль на основе политик Кто? Что? Когда? Откуда? Как? Политики 1 доступа Динамические 2 политики Политики на 3 периметре, на устройствах, на XaaS Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 51/77
  • 52. Вопросы доступа в современных сетях Политика доступа Авторизованный Гостевой доступ Неуправляемые доступ  Могу я дать гостям устройства  Кто в моей сети? доступ только к  Как отслеживать Интернет? неуправляемые  Могу я управлять рисками  Как управлять устройства? ПК в своей сети? гостевым доступом?  Как определить что они  Общие правила доступа  Они могут работать делают? когда я в сети, дома или в дороге? через Wi-Fi или Wired?  Могу я контролировать  Как мониторить их доступ?  ПК соответствуют политике? активности гостей? Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 52/77
  • 53. Аутентификация и авторизация Other Conditions Информация о Авторизация Другие условия пользователях (контроль доступа) Время и дата Полный доступ Группа: Сотрудник Ограничения доступа Гость/Internet Группа: Контрактник + Карантин Статус Место Запрет доступа Группа: Гость Контроль и Тип доступа отчетность Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 53/77
  • 54. Есть и другие сценарии Архитектурный подход Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 54/77
  • 55. «Технологические» проблемы…  Отсутствие стандартизации и унификации технологий, продуктов, методов и подходов Рост операционных затрат Сложность поддержки и интеграции  Повтор и избыточность Не путать с резервированием Нехватка ресурсо-затрат  Упущения неочевидных вещей  Отсутствие планов развития Нехватка гибкости и адаптивности к новым требования Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 55/77
  • 56. …приводят к глобальным проблемам…  Финансирование по остаточному Дизайн и архитектура принципу • 1Х  Неудовлетворенность Внедрение пользователей, снижение их • 5Х продуктивности и рост цены их поддержки Тесты интеграции • 10Х  Потенциальные наезды со стороны регуляторов Бета-тестирование  Неэффективность ИБ в виду • 15Х забывчивости в отношении некоторых направлений бизнеса Боевой запуск • 30Х  Несогласованность отделов Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 56/77
  • 57. Принципы построения защищенной сети Принципы ИТ Принципы ИБ • Модульность / • Безопасность как поэтапность свойство, а не опция • Снижение TCO • Цель – любое • Стандартизация / устройство, сегмент, унификация приложение • Гибкость • Эшелонированная • Надежность оборона • Поддержка новых • Независимость модулей проектов • Двойной контроль • Адаптивность / • Интеграция в автоматизация инфраструктуру • Масштабируемость • Соответствие требованиям Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 57/77
  • 58. Фрагмент дизайна – Интернет-периметр Агрегация Уровень Блок Модуль функций Отказоустойчивость и резервирование Разделение функций Лучшие в отрасли Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 58/77
  • 59. Архитектура защищенной сети Центр управления сетью Филиал / отделение WAN Офисная сеть Si WAN Партнер Si Ядро Internet Si Si Si Cisco Virtual Office ЦОД Internet E-Commerce Si Si Удаленный пользователь Si Si SensorBase Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 59/77
  • 60. SAFE в современной сети Устройства ИБ  VPNs  Firewall  Admission Control Решения  Monitoring  Email Filtering  Intrusion Prevention Сетевые по ИБ устройства  PCI  Routers  DLP Policy and  Servers  Threat  Switches Control Device Manageme Identify Harden Видимость Monitor nt Isolate Контроль Correlate Enforce Data WAN Internet E-comm- Cisco Virtual Partner Campus Branch Center Edge Edge erce Teleworker User Sites Secured Mobility, Unified Communications, Network Virtualization Network Foundation Protection Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential Сервисы 60/77
  • 61. Вертикальные архитектуры Решение Cisco для СТО БР ИББС-1.0 Допофис / отделение Периметр Платежный Блок управления ATM сегмент Мобильный POS-терминал Интернет POS ACS CSM NAC Киоск NCM CS-MARS 7200 ASA WAP ASA Internet Catalyst ISR 6500 WAP 6500 Switch FWSM ASA ПК банковского WAP Сервер работника процессинга Беспроводное Интернет- Главный устройство банк офис ЦОД Процессинг Примечание! Отображена реализация не всех элементов Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 61/77
  • 62. Вертикальные архитектуры Решение Cisco для PCI DSS Удаленная площадка Периметр Главный Блок управления Мобильный POS Cash Register Интернет офис ACS POS (PCI 1,3,5,6,7) POS сервер (PCI 2, 10,12) CSM (PCI 10,12) (PCI 1,3,5,6,7) NAC CSA MC (PCI 10,12) ASA CS-MARS 7200 ASA WAP (PCI 10) (PCI 1,4) Internet Catalyst ISR (PCI 4) 6500 WAP 6500 Switch FWSM ASA ПК (PCI 1,4) Credit Card магазинного WAP Storage работника (PCI 1,3,5,6,7) (PCI 1,3,5,6,7) Беспроводное устройство E-commerce (PCI 1,3,5,6,7) ЦОД Примечание! Отображена реализация не всех требований Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 62/77
  • 63. Вертикальные архитектуры Решение Cisco для АСУ ТП (SCADA) Уровень 4 Уровень 5 Si Internet/ Корпоративная Intranet/ Si ЛВС ТФОП/WAN DMZ LAN/WAN Уровень 3 Уровень 2 Уровень 1 Уровень 0 Security Trends © 2006 Cisco Systems, Inc. All rights reserved. 2007 Cisco Cisco Public Confidential 63 63/77
  • 64. Соответствие решений Cisco требованиям по безопасности Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 64/77
  • 65. Блиц-анализ технических требований •Разграничение доступа (+ управление потоками) •Идентификация / аутентификация •Межсетевое взаимодействие •Регистрация действий •Учет и маркировка носителей (+ очистка памяти) •Документальное сопровождение •Физический доступ Общие •Контроль целостности •Тестирование безопасности •Сигнализация и реагирование •Контроль целостности •Защита каналов связи •Обнаружение вторжений •Антивирусная защита •BCP •Защита от утечки по техническим каналам •Защита специфичных процессов (биллинг, АБС, PCI…) Специфичные •Защита приложений (Web, СУБД…) •Нестандартные механизмы (ловушки, стеганография) Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 65/77
  • 66. Что Cisco может обеспечить?  Все (почти) технические требования мы можем выполнить Вплоть до мандатного разграничения доступа PCI СТО БР ПДн СТР-К КСИИ DSS ИББС На базе одних и тех же решений! Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 66/77
  • 67. Соответствие требованиям по ИБ 450+ сертификатов ФСТЭК Сертификация по РД, ТУ, ГОСТ Р ИСО 15408, Минкомсвязь Сертификация одиночных образцов, партий и производства Тесное взаимодействие с ФСБ по линии шифрования Сертификация по НДВ (закладки) Соответствие требованиям по ПДн, КСИИ, СТР-К, СТО БР ИББС, ISO 2700x, COBIT, ITIL, PCI DSS Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 67/77
  • 68. Сертификация производства  МСЭ Cisco Pix 501, 506, 515, 525, 535 Cisco FWSM Cisco ISR 1800, 2800, 3800 Cisco ISR 1700, 2600, 3600, 3700 Cisco 7200, 7300, 7500, 7600 Router  Многофункциональные средства защиты Cisco ASA 5510, 5520, 5540 Cisco ASA 5505  Коммутаторы Catalyst 2960 Catalyst 2970, 3550, 3560, 45xx, 65xx  IPS Cisco IPS 4200 Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 68/77
  • 69. Что еще сертифицировано?  Cisco Security Agent  Cisco IDSM  Catalyst 2950, 3560, 3750, 40xx, 60xx  Cisco GSR  Cisco MARS  Cisco Security Manager  Список всех сертифицированных продуктов можно найти на портале my.cisco.ru или сайте www.cisco.ru Security Trends © 2006 Cisco Systems, Inc. All rights reserved. rights reserved. © 2005 Cisco Systems, Inc. All Cisco Confidential 69/77
  • 70. Заключение Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 70/77
  • 71. Повестка дня CISO сегодня  Учет регулятивных требований (баланс рисков выполнения/невыполнения)  Выбор стратегии защиты широкого спектра мобильных устройств и удаленного доступа  Фокус смещается на прикладной уровень  Анализ рисков «облачных вычислений»  Разработка и подписание Security SLA  Контроль исполнения Security SLA  Vendor Relations Management  Бизнес-обоснование Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 71/77
  • 72. Лидер в области безопасности NEW PHOTO сеть – это платформа для реализации поставленных = бизнес-целей защищенным 39% мирового рынка ИБ, образом в соответствие с 21% российского рынка ИБ требованиями регуляторов Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 72/77
  • 73. Дополнительная информация Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 73/77
  • 74. Новые документы  Каталог продуктов по ИБ (8-е издание)  WP «Решения Cisco для защиты персональных данных»  WP «Решения Cisco для СТО БР ИББС-1.0-2008»  WP «Стратегия и архитектура Cisco в области ИБ»  WP «Информационная безопасность в условиях кризиса. Рекомендации Cisco»  FAQ по использованию шифрования в продукции Cisco  И многое другое на my.cisco.ru Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 74/77
  • 75. Онлайн-ресурсы Cisco по ИБ  Cisco Security Center http://www.cisco.com/security  PCI Compliance Advisor http://www.pcicomplianceadvisor.com/  Security Business Advisor http://www.securitybusinessadvisor.com/  Security Solution Designer http://www.ciscowebtools.com/designer/  Cisco SenderBase http://www.senderbase.org/ Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 75/77
  • 76. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 (495) 961-1410 Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 76/77
  • 77. Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 77/77