SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Как меняются угрозы и
поведение пользователей в
Интернет?! И как от этого
защититься?!
Алексей Лукацкий
Бизнес-консультант по безопасности
Cisco
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 2
СЕТЬ
MOBILITYMOBILITY
COLLABORATIONCOLLABORATION
CLOUD
НОВАЯ КАРТИНА УГРОЗ
СНИЖЕНИЕ КОНТРОЛЯ
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 3
• Множество продуктов, политик, неуправляемых и чужих устройств, а
также доступ в облака
Межсетевые экраны, системы предотвращения вторжений, антивирусы, системы
контентной фильтрации, средства защиты баз данных и порталов и т.п.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 4
СЕТЬ
Видимость всего трафика
Маршрутизация всех запросов
Источники всех данных
Контроль всех потоков
Управление всеми устройствами
Контроль всех пользователей
Контроль всех потоков
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 5
Интегрированная
архитектура ИБ
Локальный и
глобальный анализ
угроз
Общие политика
&
Управление
Сеть, реализующа
я политику
Многофункциона-
льное устройство
Анализ угроз
Политика &
Управление
Hardware
Сеть
Одноцелевое
устройство
Network
Security
Content
Security
Ана-
лиз
угроз
Policy
&
Mgmt
HW
Ана-
лиз
угроз
Policy
&
Mgmt
HW
Сеть
Cisco SecureX обеспечивает:
• Понимание контекста
• Всесторонний обзор
• Масштабируемый контроль
• Динамическая адаптация к новым угрозам
• Защита данных и приложений
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 6
Всесторонний обзор и масштабируемый контроль
Глобальный и локальный анализ угроз
Общие политика и управление
Информация
Реализация
Behavioral Analysis
Encryption
Identity Awareness
Device Visibility Policy Enforcement
Access Control
Threat Defense
Sees All Traffic
Routes All Requests
Sources All Data
Controls All Flows
Handles All Devices
Touches All UsersShapes All Streams
Сеть, реализующая политику
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 7
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 8
Обнаружение угроз на
базе сигнатур / репутации
Обнаружение угроз на базе
аномалий
Сетевой
периметр
МСЭ
IPS/IDS
Обманные системы
Внутренняя
сеть
Контентная
фильтрация Web/Email
трафика
Cisco Cyber
Threat Defense
© 2013 Lancope, Inc. All rights reserved.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 9
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 10© 2013 Lancope, Inc. All rights reserved.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 11
• Обнаружение брешей в настройках МСЭ
• Обнаружение незащищенных коммуникаций
• Обнаружение P2P-трафика
• Обнаружение неавторизованной установки локального Web-сервера
или точки доступа
• Обнаружение попыток несанкционированного доступа
• Обнаружение ботнетов (командных серверов)
• Обнаружение атак «отказ в обслуживании»
• Обнаружение инсайдеров
• Расследование инцидентов
• Troubleshooting
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 12
Что делает
10.10.101.89?
Политика Время
начала
Тревога Источник Source Host
Groups
Цель Детали
Desktops
& Trusted
Wireless
Янв 3, 2013 Вероятная
утечка
данных
10.10.101.89 Атланта,
Десктопы
Множество
хостов
Наблюдается 5.33 Гб.
Политика позволяет
максимум до 500 Мб
© 2013 Lancope, Inc. All rights reserved.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 13
• Cisco ISE – унифицированная система управления и контроля
защищенным доступом к внутренним ресурсам
Политика Время
старта
Тревога Источник Группа хостов
источника
Имя
пользователя
Тип
устройства
Цель
Desktops &
Trusted
Wireless
Янв 3,
2013
Вероятная
утечка
данных
10.10.101.89 Атланта,
Десктопы
Джон Смит Apple-iPad Множество
хостов
© 2013 Lancope, Inc. All rights reserved.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 14© 2013 Lancope, Inc. All rights reserved.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 15© 2013 Lancope, Inc. All rights reserved.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 16
• Получение данные
от сетевого
оборудования с
NetFlow, а также от
сенсоров без
поддержке NetFlow
(например, VMware
ESX)
• До 120.000 событий
в секунду на
коллектор (до 3
миллионов на
кластер)
• Понимание
контекста
© 2013 Lancope, Inc. All rights reserved.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 17
InternetAtlanta
San Jose
New York
ASR-1000
Cat6k
UCS с
Nexus
1000v
ASA
Cat6k
3925 ISR
3560-X
3850
Stack(s)
Cat4kDatacenter
WAN
DM
Z
Access
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 18
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 19
Architecture
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 20
Физическаясреда
Cisco® ASA 5585-X
Модуль ASA FW для
Cisco Catalyst 6500
• Проверка всего трафика центра обработки данных в
устройстве обеспечения безопасности периметра сети
• Высокая скорость для всех сервисов, включая всю систему
предотвращения вторжений (IPS), благодаря единой среде
передачи данных между зонами доверия
• Разделение внешних и внутренних объектов сети (трафик
«север-юг»)
Трафик «север - юг». Проверка всего входящего и
исходящего трафика центра обработки данных
Виртуальная/
многопользовательская
среда
Виртуальный межсетевой экран ASA 1000V контролирует
границы сети
Виртуальный шлюз безопасности (VSG) контролирует зоны
Виртуальный шлюз
безопасности Cisco
(VSG)
Cisco ASA 1000V
Виртуальный
межсетевой экран
Трафик «восток-запад». Создание безопасных зон доверия
между приложениями и пользователями в центре обработки
данных
• Разделение пользователей в многопользовательских средах
• Разделяет приложения или виртуальные машины у одного
пользователя
Сегментация
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 21
Known Attackers
Bots
Web Attacks
Undesirable
Countries
Web Fraud
App DDoS
Scrapers
Phishing Sites
Comment
Spammers
Vulnerabilities
© Copyright 2012 Imperva, Inc. All rights reserved.
21
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 22
Dynamic Profiling
Сигнатуры атак
HTTP Protocol Validation
Защита Cookie
Web Fraud Detection
Предотвращение
мошенничества
Защита от
технических
атак
Защита от атак на
бизнес-логику
Корреляцияатак
Геолокация IP
Репутация IP
Anti-Scraping Policies
Bot Mitigation Policies
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 23
Web
Application
Firewall
Сервер
управления
(MX)
Пользователи
Web
сервера
Web
сервера
Web
Application
Firewall
Web
сервера
Web
Application
Firewall
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 24
• Cisco Nexus 1010-X – это устройство для виртуальных сервисов (до
10), позволяющее снизить TCO и сложность внедрения новых
сервисов в виртуализированных средах
Конфиденциальная информация Cisco 25© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены.
Nexus 1000V
• Распределенный
свитч
• NX-OS
consistency
VSG
• Контроль на
уровне VM
• Zone-based
FW
ASA 1000V
• МСЭ
периметра, VPN
• Инспекция
протоколов
vWAAS
• Оптимизация
WAN
• Трафик
приложений
WAN
рутера
Сервера
Контур A
ASA
1000V
Cloud
Firewall
Nexus 1000VФизическая
инфраструктура
Виртуализованный /
облачный ЦОД
vWAAS
Cisco
Virtual
Security
Gateway
7000+ заказчиков
CSR 1000V
(Cloud Router)
• Шлюз WAN L3
• Маршрутизация
и VPN
Свитчи
Экосистема
• Citrix NetScaler
VPX virtual ADC
• Imperva Web
App. Firewall
Сетевые облачные сервисы
Citrix
NetScaler
VPX
Imperva
SecureSphere
WAF
Cloud
Services
Router
1000V
Зона A
Зона B
vPath VXLAN
Multi-Hypervisor (VMware, Microsoft*, RedHat*, Citrix*)
Network
Analysis
Module
(vNAM)
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 26
• Простота внедрения в виртуализированный ЦОД
• Поддержка гетерогенной инфраструктуры VMware vSphere, Microsoft
Hyper-V, Red Hat KVM, Citrix Xen
• Независимость от места установки МСЭ
За счет vPatch трафик может быть передан независимо от
местоположения МСЭ
• Разделение ответственности по управлению со стороны сетевых
администраторов, администраторов безопасности и
администраторов серверов
• Снижение совокупной стоимости владения
• Максимизация инвестиций в платформу Cisco Nexus 1010-X
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 27
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 28
PLIM Domain
• На базе Linux
• Service Engine для разных
целей:
• CGN
• Arbor TMS
• CCN
• NPS
MSC/FP Domain
• IOS-XR
• Control Plane
• Data Forwarding
• L3, L2 (управление)
• Hw Management
• Cisco Carrier Routing System (CRS) высокопроизводительная платформа
операторской маршрутизации на скоростях до 322 Терабит/сек
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 29
CGSE PLIM и FP/MSC
• Поддерживается на CRS-1 / CRS-3
• Максимальное число карт:
4slot chassis: 3 x CGSE
8slot chassis: 6 x CGSE
16slot chassis: 12 x CGSE
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 30
ServiceApp1 ServiceApp2
ServiceInfra1
ServiceApp3
CGSE
TMS
Card
CP/PI
https
RP/PRP
• Карта без физических интерфейсов
ServiceInfra: управление от маршрутного
процессора
ServiceApp для входящего (грязного)
трафика и исходящего (чистого) трафика
Может быть (или нет) в VRFs
Используем BGP маршруты или
статические маршруты для
перенаправления трафика на карту
ServiceApp for Mgmt взаимодействует с
платформой Peakflow SP Collector
Поддержка до 10Gbps на одну карту
CGSE (до 12 карт на шасси)
• CGSE+
Парой вместе с MSC140 / FP140 (только
для CRS-3)
Увеличение производительности в x3 / x4
раз
© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 31
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 32
Больше 4-х часов
8%
От 2 до 4 часов
29%
От 1 до 2 часов
36%
От 0.5 до 1 часа
23%
Минимум 2.1 часа в день тратится на поиск
информации по безопасности
41% тратят больше чем
2 часа в день
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 33
• IntelliShield Alert Manager Portal – Защищенный Web-портал
• Adaptive Intelligence Management System (AIMS) - «скрытый» набор
приложений и баз данных для анализа и исследований
• Historical Alert Database – база данных о 18,500 различных версий
продуктов, 5500 продуктах, 1700 производителе
• Система документооборота –
отслеживание, связывание, уведомление об уязвимости и контроль
методов устранения
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 34
• Тактические, эксплуатационные и
стратегические исследования
• Независимость от вендора
• Профессиональные писатели и
редакторы
• Совместимость с CVE
• UCS-рейтинг
• Генерация отчетов
• Настраиваемые ‘Smart Filters’
• Разные варианты уведомления
• Vulnerability Workflow
Management System
• Всесторонняя база данных
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 35
• База данных уязвимостей
• Пользовательские профайлы
• Настраиваемые уведомления
• Контроль заявок и задач
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 36
• Поиск и выборка по любым параметрам
производитель, продукт, версия, ключевые слова, критичность, дата и т.д.
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 37
• Создание списка ВАШИХ продуктов
• Подстройка под вашу специфику - производитель, продукт, версия
или service pack
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 38
• Контроль задач и переписка с исследователями
© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 39
• Различные пороговые значения для генерации уведомлений
• Пользователи уведомляются только о тех уязвимых
продуктах, которые у него есть
Спасибо!
security-request@cisco.com

Weitere ähnliche Inhalte

Was ist angesagt?

Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Cisco Russia
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Cisco Russia
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиCisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаНовое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаCisco Russia
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseCisco Russia
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколенияCisco Russia
 

Was ist angesagt? (20)

Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
Анализ и устранение проблем при внедрении сервисов Firepower на устройствах C...
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атаками
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Новое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего классаНовое поколение ASA 5500x среднего класса
Новое поколение ASA 5500x среднего класса
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколения
 

Andere mochten auch

Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Expolink
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиExpolink
 
Как стать известным специалистом по ИБ?
Как стать известным специалистом по ИБ?Как стать известным специалистом по ИБ?
Как стать известным специалистом по ИБ?Aleksey Lukatskiy
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз UISGCON
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Cisco Russia
 
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Expolink
 
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБAleksey Lukatskiy
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...elenae00
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Expolink
 
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в России
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в РоссииPositive Hack Days. Лукацкий. Сложности регулирования криптографии в России
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в РоссииPositive Hack Days
 
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?Positive Hack Days
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
Борьба с целенаправленными угрозами
Борьба с целенаправленными угрозамиБорьба с целенаправленными угрозами
Борьба с целенаправленными угрозамиCisco Russia
 
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...Expolink
 

Andere mochten auch (20)

Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 
Как стать известным специалистом по ИБ?
Как стать известным специалистом по ИБ?Как стать известным специалистом по ИБ?
Как стать известным специалистом по ИБ?
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2
 
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
 
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБ
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
 
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в России
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в РоссииPositive Hack Days. Лукацкий. Сложности регулирования криптографии в России
Positive Hack Days. Лукацкий. Сложности регулирования криптографии в России
 
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
Алексей Лукацкий. SDLC – блажь, веяние моды или требование регуляторов?
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
Борьба с целенаправленными угрозами
Борьба с целенаправленными угрозамиБорьба с целенаправленными угрозами
Борьба с целенаправленными угрозами
 
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
 

Ähnlich wie алексей лукацкий 1

Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation FirewallsCisco Russia
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus ArchitectureCisco Russia
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании CiscoCisco Russia
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse Cisco Russia
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?S.E. CTS CERT-GOV-MD
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Cisco Russia
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseCisco Russia
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereCisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Cisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угрозCisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угрозCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 

Ähnlich wie алексей лукацкий 1 (20)

Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus Architecture
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat Defense
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Cisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угрозCisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угроз
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

алексей лукацкий 1

  • 1. Как меняются угрозы и поведение пользователей в Интернет?! И как от этого защититься?! Алексей Лукацкий Бизнес-консультант по безопасности Cisco
  • 2. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 2 СЕТЬ MOBILITYMOBILITY COLLABORATIONCOLLABORATION CLOUD НОВАЯ КАРТИНА УГРОЗ СНИЖЕНИЕ КОНТРОЛЯ
  • 3. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 3 • Множество продуктов, политик, неуправляемых и чужих устройств, а также доступ в облака Межсетевые экраны, системы предотвращения вторжений, антивирусы, системы контентной фильтрации, средства защиты баз данных и порталов и т.п.
  • 4. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 4 СЕТЬ Видимость всего трафика Маршрутизация всех запросов Источники всех данных Контроль всех потоков Управление всеми устройствами Контроль всех пользователей Контроль всех потоков
  • 5. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 5 Интегрированная архитектура ИБ Локальный и глобальный анализ угроз Общие политика & Управление Сеть, реализующа я политику Многофункциона- льное устройство Анализ угроз Политика & Управление Hardware Сеть Одноцелевое устройство Network Security Content Security Ана- лиз угроз Policy & Mgmt HW Ана- лиз угроз Policy & Mgmt HW Сеть Cisco SecureX обеспечивает: • Понимание контекста • Всесторонний обзор • Масштабируемый контроль • Динамическая адаптация к новым угрозам • Защита данных и приложений
  • 6. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 6 Всесторонний обзор и масштабируемый контроль Глобальный и локальный анализ угроз Общие политика и управление Информация Реализация Behavioral Analysis Encryption Identity Awareness Device Visibility Policy Enforcement Access Control Threat Defense Sees All Traffic Routes All Requests Sources All Data Controls All Flows Handles All Devices Touches All UsersShapes All Streams Сеть, реализующая политику
  • 7. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 7
  • 8. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 8 Обнаружение угроз на базе сигнатур / репутации Обнаружение угроз на базе аномалий Сетевой периметр МСЭ IPS/IDS Обманные системы Внутренняя сеть Контентная фильтрация Web/Email трафика Cisco Cyber Threat Defense © 2013 Lancope, Inc. All rights reserved.
  • 9. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 9
  • 10. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 10© 2013 Lancope, Inc. All rights reserved.
  • 11. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 11 • Обнаружение брешей в настройках МСЭ • Обнаружение незащищенных коммуникаций • Обнаружение P2P-трафика • Обнаружение неавторизованной установки локального Web-сервера или точки доступа • Обнаружение попыток несанкционированного доступа • Обнаружение ботнетов (командных серверов) • Обнаружение атак «отказ в обслуживании» • Обнаружение инсайдеров • Расследование инцидентов • Troubleshooting
  • 12. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 12 Что делает 10.10.101.89? Политика Время начала Тревога Источник Source Host Groups Цель Детали Desktops & Trusted Wireless Янв 3, 2013 Вероятная утечка данных 10.10.101.89 Атланта, Десктопы Множество хостов Наблюдается 5.33 Гб. Политика позволяет максимум до 500 Мб © 2013 Lancope, Inc. All rights reserved.
  • 13. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 13 • Cisco ISE – унифицированная система управления и контроля защищенным доступом к внутренним ресурсам Политика Время старта Тревога Источник Группа хостов источника Имя пользователя Тип устройства Цель Desktops & Trusted Wireless Янв 3, 2013 Вероятная утечка данных 10.10.101.89 Атланта, Десктопы Джон Смит Apple-iPad Множество хостов © 2013 Lancope, Inc. All rights reserved.
  • 14. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 14© 2013 Lancope, Inc. All rights reserved.
  • 15. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 15© 2013 Lancope, Inc. All rights reserved.
  • 16. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 16 • Получение данные от сетевого оборудования с NetFlow, а также от сенсоров без поддержке NetFlow (например, VMware ESX) • До 120.000 событий в секунду на коллектор (до 3 миллионов на кластер) • Понимание контекста © 2013 Lancope, Inc. All rights reserved.
  • 17. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 17 InternetAtlanta San Jose New York ASR-1000 Cat6k UCS с Nexus 1000v ASA Cat6k 3925 ISR 3560-X 3850 Stack(s) Cat4kDatacenter WAN DM Z Access
  • 18. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 18
  • 19. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 19 Architecture
  • 20. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 20 Физическаясреда Cisco® ASA 5585-X Модуль ASA FW для Cisco Catalyst 6500 • Проверка всего трафика центра обработки данных в устройстве обеспечения безопасности периметра сети • Высокая скорость для всех сервисов, включая всю систему предотвращения вторжений (IPS), благодаря единой среде передачи данных между зонами доверия • Разделение внешних и внутренних объектов сети (трафик «север-юг») Трафик «север - юг». Проверка всего входящего и исходящего трафика центра обработки данных Виртуальная/ многопользовательская среда Виртуальный межсетевой экран ASA 1000V контролирует границы сети Виртуальный шлюз безопасности (VSG) контролирует зоны Виртуальный шлюз безопасности Cisco (VSG) Cisco ASA 1000V Виртуальный межсетевой экран Трафик «восток-запад». Создание безопасных зон доверия между приложениями и пользователями в центре обработки данных • Разделение пользователей в многопользовательских средах • Разделяет приложения или виртуальные машины у одного пользователя Сегментация
  • 21. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 21 Known Attackers Bots Web Attacks Undesirable Countries Web Fraud App DDoS Scrapers Phishing Sites Comment Spammers Vulnerabilities © Copyright 2012 Imperva, Inc. All rights reserved. 21
  • 22. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 22 Dynamic Profiling Сигнатуры атак HTTP Protocol Validation Защита Cookie Web Fraud Detection Предотвращение мошенничества Защита от технических атак Защита от атак на бизнес-логику Корреляцияатак Геолокация IP Репутация IP Anti-Scraping Policies Bot Mitigation Policies
  • 23. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 23 Web Application Firewall Сервер управления (MX) Пользователи Web сервера Web сервера Web Application Firewall Web сервера Web Application Firewall
  • 24. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 24 • Cisco Nexus 1010-X – это устройство для виртуальных сервисов (до 10), позволяющее снизить TCO и сложность внедрения новых сервисов в виртуализированных средах
  • 25. Конфиденциальная информация Cisco 25© Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Nexus 1000V • Распределенный свитч • NX-OS consistency VSG • Контроль на уровне VM • Zone-based FW ASA 1000V • МСЭ периметра, VPN • Инспекция протоколов vWAAS • Оптимизация WAN • Трафик приложений WAN рутера Сервера Контур A ASA 1000V Cloud Firewall Nexus 1000VФизическая инфраструктура Виртуализованный / облачный ЦОД vWAAS Cisco Virtual Security Gateway 7000+ заказчиков CSR 1000V (Cloud Router) • Шлюз WAN L3 • Маршрутизация и VPN Свитчи Экосистема • Citrix NetScaler VPX virtual ADC • Imperva Web App. Firewall Сетевые облачные сервисы Citrix NetScaler VPX Imperva SecureSphere WAF Cloud Services Router 1000V Зона A Зона B vPath VXLAN Multi-Hypervisor (VMware, Microsoft*, RedHat*, Citrix*) Network Analysis Module (vNAM)
  • 26. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 26 • Простота внедрения в виртуализированный ЦОД • Поддержка гетерогенной инфраструктуры VMware vSphere, Microsoft Hyper-V, Red Hat KVM, Citrix Xen • Независимость от места установки МСЭ За счет vPatch трафик может быть передан независимо от местоположения МСЭ • Разделение ответственности по управлению со стороны сетевых администраторов, администраторов безопасности и администраторов серверов • Снижение совокупной стоимости владения • Максимизация инвестиций в платформу Cisco Nexus 1010-X
  • 27. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 27
  • 28. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 28 PLIM Domain • На базе Linux • Service Engine для разных целей: • CGN • Arbor TMS • CCN • NPS MSC/FP Domain • IOS-XR • Control Plane • Data Forwarding • L3, L2 (управление) • Hw Management • Cisco Carrier Routing System (CRS) высокопроизводительная платформа операторской маршрутизации на скоростях до 322 Терабит/сек
  • 29. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 29 CGSE PLIM и FP/MSC • Поддерживается на CRS-1 / CRS-3 • Максимальное число карт: 4slot chassis: 3 x CGSE 8slot chassis: 6 x CGSE 16slot chassis: 12 x CGSE
  • 30. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 30 ServiceApp1 ServiceApp2 ServiceInfra1 ServiceApp3 CGSE TMS Card CP/PI https RP/PRP • Карта без физических интерфейсов ServiceInfra: управление от маршрутного процессора ServiceApp для входящего (грязного) трафика и исходящего (чистого) трафика Может быть (или нет) в VRFs Используем BGP маршруты или статические маршруты для перенаправления трафика на карту ServiceApp for Mgmt взаимодействует с платформой Peakflow SP Collector Поддержка до 10Gbps на одну карту CGSE (до 12 карт на шасси) • CGSE+ Парой вместе с MSC140 / FP140 (только для CRS-3) Увеличение производительности в x3 / x4 раз
  • 31. © Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Конфиденциальная информация Cisco 31
  • 32. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 32 Больше 4-х часов 8% От 2 до 4 часов 29% От 1 до 2 часов 36% От 0.5 до 1 часа 23% Минимум 2.1 часа в день тратится на поиск информации по безопасности 41% тратят больше чем 2 часа в день
  • 33. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 33 • IntelliShield Alert Manager Portal – Защищенный Web-портал • Adaptive Intelligence Management System (AIMS) - «скрытый» набор приложений и баз данных для анализа и исследований • Historical Alert Database – база данных о 18,500 различных версий продуктов, 5500 продуктах, 1700 производителе • Система документооборота – отслеживание, связывание, уведомление об уязвимости и контроль методов устранения
  • 34. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 34 • Тактические, эксплуатационные и стратегические исследования • Независимость от вендора • Профессиональные писатели и редакторы • Совместимость с CVE • UCS-рейтинг • Генерация отчетов • Настраиваемые ‘Smart Filters’ • Разные варианты уведомления • Vulnerability Workflow Management System • Всесторонняя база данных
  • 35. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 35 • База данных уязвимостей • Пользовательские профайлы • Настраиваемые уведомления • Контроль заявок и задач
  • 36. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 36 • Поиск и выборка по любым параметрам производитель, продукт, версия, ключевые слова, критичность, дата и т.д.
  • 37. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 37 • Создание списка ВАШИХ продуктов • Подстройка под вашу специфику - производитель, продукт, версия или service pack
  • 38. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 38 • Контроль задач и переписка с исследователями
  • 39. © Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 39 • Различные пороговые значения для генерации уведомлений • Пользователи уведомляются только о тех уязвимых продуктах, которые у него есть

Hinweis der Redaktion

  1. #1 Security is a critical component of all the transformational shifts happening in the IT industry at large, and further, the network is becoming more relevant. #2 These transitions are changing the security model…go to next slide.
  2. Visibility into the new network isn’t the only challenge that IT faces. There continues to be a lingering disconnect between the goals and objectives of the Network and Security teams. What is needed is a holistic approach that addresses the big picture that the CEO is facing. You need a solution that drives these different objectives towards each other – that enables business acceleration while securing the entire distributed environment. But how do you do that?
  3. An added benefit is that the integration of security into the network also enables and supports the consolidation of the network infrastructure. As the network transitions to a broad and dynamic business environment, security based on that network moves from an overlay solutions to an actual security architecture integrated into the network environment.
  4. Embedding Security within the infrastructure of the network achieves comprehensive visibility and scalable enforcement. Visibility from the network drives up into the organization’s policy. Cloud-Based Global Threat Intelligence with the absolutely latest threat landscape is applied and enforcement is pushed back down into the network. The network is changing from a source of information to a series of enforcement points.
  5. The first step in defending against these attacks is to adopt a different strategy. This table categorizes common defense systems by where they are deployed – at the perimeter or network interior, and by their detection strategy – signature/reputation-based or behavioral-based.Cisco has traditionally positioned security products at the network perimeter using signature and reputation-based methods. On the network interior, application-oriented security products such as email and web content inspection can also use signature and reputation-based methods.All of these products are very good at eliminating known threats. However, advanced persistent threats are typically not known in advance. Signature-based security solutions are not usually very effective against them.The alternative to this type of detection is behavior-based detection. This method uses pattern recognition technologies to determine when network traffic patterns are abnormal, signaling a possible attack.In order to defend against against advanced persistent threats, behavior-based detection technology provides an edge because it doesn’t require foreknowledge of the attack – just recognition of the attack pattern.At the network perimeter, the traditional behavior-based security product is the Honeypot. This is an interesting technology but used mostly for forensics and is beyond the scope of our discussion.Cisco’s Cyber Threat Defense Solution operates on the network interior and is specifically designed to use of behavior-based threat detection.
  6. The key to Cisco’s Cyber Threat Defense Solution is NetFlow. NetFlow is a very simple technology that Cisco created in the early 90s as a way of providing visibility into the network.As data flows between a source and destination, Cisco equipment collects key information about that data and sends it to a device called a NetFlow Collector.This exchange of data is called a “flow”. Flows can tell you what kind of data was exchanged, how much, and at what rate. The information in a flow can be used to describe network behaviors, and by applying the correct analysis, can also be used to detect threats.
  7. Flow Action field can provide additional contextState-based NSEL reporting is taken into consideration in StealthWatch’s behavioral analysisConcern Index points accumulated for Flow Denied eventsNAT stitching
  8. Flow Action field can provide additional contextState-based NSEL reporting is taken into consideration in StealthWatch’s behavioral analysisConcern Index points accumulated for Flow Denied eventsNAT stitching
  9. Transcript:\r\nSo one of the things that I had mentioned before is that the traditional data center, we have the internal DC is everything below this line. Traditionally, in the past few years, many customers have not had any security south of this line. They would actually put all of their emphasis for enforcing policy and imposing any kind of transitions from a security or service prospective at this data center edge. Well, we're starting to find, as things change, is that a lot of what customers are doing from an East West prospective, let's say, with server zone, even with compliance zones or other types of business led practices, that we're starting to see this hard DC edge dissolve a little bit. Not that it's going away, but that customers are implementing the security zones or security boundaries a lot further into the network fabric. Now, the reason why it's so critical that we look at this and come to understand why this is important, is that when you deal with a network edge, a network edge is something that is pretty much equal across the board. I mean, almost every security product out there was really designed to operate at an edge. So a lot of times our customers are faced with situations where they're trying to choose from a product. And it could be our product, it could be a competitive product. They're going through a list of features. They're going through what we call data sheet warfare or actually looking at a variety of things. Our customers are looking at what they want. They like the interface. They like the management. They like the features, whatever it may be, but there isn't a lot of real cohesive networking components at the edge. I mean, it's an in and an out, an inside and an outside. It's pretty straightforward, and pretty much all vendors are relatively equal when it comes to dealing with edge networks. But when we start getting into the fabric, this is where things change drastically. Because inside of the fabric, inside of a Nexus 7000 environment 7K, 5K, 2K hierarchies with Endeavour on top of rack, et cetera, we're dealing with a completely different animal than we are at the edge. We're dealing with different criteria. We're dealing with different requirements. We're looking at the need, if we're going to add security here, we're looking at the need for security solutions to integrate natively with these data center networking technologies. This is not something that our edge competition can really do. This is something that Cisco does better than anyone because we're sitting side by side with our data center groups and the Nexus team, et cetera, when they're writing code, and we're able to make changes and adjustments to our products to make sure that they fit into the network.\r\n\r\nAuthor's Original Notes: