SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Как отличить принтер от
кофеварки
Идентификация сетевых
устройств

Владимир Илибман
Cisco Systems
Консультант по ИБ
Big
Пользователи используют не только PC
• 7.7 миллиардов Wi-Fi (a/b/g/n) устройств будет
  выходить на рынок в ближайшие пять лет.*

• К 2015 году будет 7.400 млрд 802.11n устройств на
  рынке*

• 1.2 миллиарда смартфонов выйдет на рынок в
  течение следующих пяти лет, около 40% всех
  поставок телефонов .*

• К 2012 году более 50% мобильных устройств будет
  поставляться без проводных портов .***




                                      Источники: *ABI Research, **IDC, *** Morgan Stanley Market   Время
                                      Trends 2010
Не-пользовательские сетевые устройства
                    -До чего дошёл прогресс - труд физический исчез,
                    Да и умственный заменит механический процесс.
                    -Позабыты хлопоты, остановлен бег,
                    Вкалывают роботы, а не человек.
                    /к-ф Приключения Электроника /

     Принтеры            IP камеры                   Сигнализация



                         Беспроводные APs            Турникеты
     Факсы/МФУ
                                                   Системы
    Станции              Управляемые UPS           жизнеобеспечения
    видеоконференцийи

                        Платежные                  Торговые машины
     IP телефоны        терминалы и кассы

                         Медицинское                Кофеварки
     Хабы                оборудоваие
Управляем кофеваркой онлайн
IMPRESSA F90 @

Набор для подключения к сети Интернет*
новый мир к@фе
 Модель IMPRESSA F90 первая
  совместимая с Интернетом бытовая
  кофемашина для приготовления эспрессо
  благодаря запатентованному комплекту
  Internet Connectivity©.
 С помощью набора для подключения Вы
  можете связать свою машину
  с
персональным компьютером и с сетью
  Интернет.
 Запрограммируйте на компьютере ваши
  любимые рецепты и загрузите их в кофе-
  машину.
ЧТО подключается в мою сеть ?

• Идентификация устройства                         00:11:22:AA:BB:CC
     • 802.1X машинная аутентификация
     • Идентификация по MAC адресу                  172.16.3.254
                                                   Device Identity




• Классификация типа устройства
  – PC, лептопы, мобильники, не-пользовательские     Device Profile
    сетевые устройства?
     • Методы: Статически или Динамически



• Оценка состояния устройств
                                                     Device Posture
Модель контроля доступа 802.1X
                                                                                                     Служба каталога
                                Аутентификатор                                                      Identity Store/Management
                                          Authenticator
                                                                                               • Active Directory
                             • Коммутатор
                                                                                               • LDAP
                             • Маршрутизатор
                                                                                               • NDS
                             • WLAN ТД
                                                                                               • ODBC




                                                                             Уровень 3
              Уровень 2

                   EAP                                                       RADIUS                             Интеграция
                Extensible                                                                                      со службой
                                                                                                                 каталога
               Authentication
     Сапликант   Protocol
                                                                                Сервер аутентификации
    Клиент 802.1x                                                                     Authentication Server
                                                                              •Любой IETF RADIUS-сервер




SEC_3_2     © 2009 Cisco Systems, Inc. All rights reserved.   Cisco Public                                                      6
Идентификация по MAC-адресу
• Локальная на сетевом устройстве
    –Коммутатор
    –Маршрутизатор
    –WLAN ТД
• Централизованная
    –Radius-cервер,
    –LDAP,
    –AD


                                                Lookup MAC Address
                                                  00:03:6B:xx:xx:xx

                    SRC_MAC=00:03:6B:xx:xx:xx
                                                                               IP Voice
                                                                               Network

 MAC=00:03:6B:xx:xx:xx
                                                      Address Found; Policy=
                                                     permit DHCP, TFTP, SIP…
Статическая классификация устройств по
MAC-адресу
                                                                                             PCs         Non-PCs
                                                                                                   UPS Phone Printer AP



                                                                     Как?




                                                                         Where to                     How to
                What to use?
                                                                          store?                     maintain?
                                                                     Radius Server
                          OUI                                                                         Manually
                                                                    Active Directory
                  Individual                                                                           (semi)
                 MAC address                                                 LDAP                     Automatic


  BRKSEC-2041     © 2011 Cisco and/or its affiliates. All rights reserved.    Cisco Public                                8
Динамическая классификация устройств
                                    “Карп, ты на руки то его посмотри...
                                    Из него водила как из Промокашки
                                    скрипач...”
                                     /к-ф Место встречи изменить нельзя/

     Профилирование обеспечивает возможность обнаружить и
 динамически классифицировать устройства
 • Обнаружение и классификация основаны на цифровых
   отпечатках устройств

      Profiling Attribute Sources
      HTTP    DHCP       NETFLOW
      DNS     RADIUS       SNMP



 • Дополнительные преимущества профилирования
     • Наблюдаемость: Взгляд на то, что находится в вашей сети
 • Профилирование основано на эвристике
     • Выбирается “наилучшее” предположение
Технологии классификации

Тип тестера (Probe)                     Как работает
HTTP                  Классификация с помощью параметра User-Agent
                      Пример: IP:User-Agent CONTAINS iPod;U;CPU iPhone
                      OS
DHCP                  Классификация по параметрам DHCP-запроса: host-
                      name, dhcp-class-identifier
                      Пример: имя хоста jsmith-ipad
                      Пример класса устройств : BlackBerry, Windows
DNS                   Производится reverse IP lookup.
                      FQDN часто включает тип устройства
                      Пример: jsmith-ipad.company.com

RADIUS                В атрибуте Calling-Station-ID передается MAC адрес,
                      который включает идентификатор вендора (OUI).
                      Пример: 00:07:50 = vendor X
Технологии классификации

Тип тестера (Probe)                    Как работает
Flow-анализ           Анализ трафика и используемых протоколов с
                      помощью протоколов NetFlow/ sFlow/ jFlow
                      Пример: если генерируется SIP-трафик, то
                      устройство – IP-телефон
Port Scanner          Удаленное сканирование открытых портов и сервисов
                      утилитой типа NMAP
                      Пример: определение типов устройств, определение
                      сервисов, версий ПО и уязвимостей
Network Discovery     Сетевые устройства взаимодействуют к
Protocol              коммутаторами по протокола LLDP/CDP.
                      Пример: IP-телефоны компании X


• Тестеры (Пробы) могут быть отдельностоящими или встроенные
  в сетевые устройства
• Чем больше разных типов тестеров используются, тем выше
  надежность распознавания
Как использовать данные идентификации

• Для мониторинга сети и ИНВЕНТАРИЗАЦИИ
  подключаемых устройств
• УПРАВЛЕНИЕ ДОСТУПОМ устройств с учетом
  информации, о том ЧТО подключается в сеть
• АВТОМАТИЗАЦИЯ предоставления сетевых
  сервисов в зависимости от типа подключаемого
  устройства

Вывод: Идентификация устройств увеличивает
наблюдаемость процессов, которые происходят в
сети и увеличивает уровень сетевой
безопасности !

Weitere ähnliche Inhalte

Ähnlich wie [Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки

Выбор подходящего решения Fluke Networks
Выбор подходящего решения Fluke NetworksВыбор подходящего решения Fluke Networks
Выбор подходящего решения Fluke Networkskvz
 
Odi Suite – готовая интеграционная платформа на базе COA
Odi Suite – готовая интеграционная платформа на базе COAOdi Suite – готовая интеграционная платформа на базе COA
Odi Suite – готовая интеграционная платформа на базе COANick Turunov
 
оракл нидерланд б.в. Odi Suite – готовая интеграционная платформа на базе соа
оракл нидерланд б.в. Odi Suite – готовая интеграционная платформа на базе соаоракл нидерланд б.в. Odi Suite – готовая интеграционная платформа на базе соа
оракл нидерланд б.в. Odi Suite – готовая интеграционная платформа на базе соаNick Turunov
 
Принципы построения кампусных сетей для внедрения тонких клиентов VDI.
 Принципы построения кампусных сетей для внедрения тонких клиентов VDI.  Принципы построения кампусных сетей для внедрения тонких клиентов VDI.
Принципы построения кампусных сетей для внедрения тонких клиентов VDI. Cisco Russia
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Cisco Russia
 
Обзор технологий и средств контроля производительности приложений в корпорати...
Обзор технологий и средств контроля производительности приложений в корпорати...Обзор технологий и средств контроля производительности приложений в корпорати...
Обзор технологий и средств контроля производительности приложений в корпорати...Cisco Russia
 
Контроль производительности приложений в сети при помощи маршрутизаторов ISR...
 Контроль производительности приложений в сети при помощи маршрутизаторов ISR... Контроль производительности приложений в сети при помощи маршрутизаторов ISR...
Контроль производительности приложений в сети при помощи маршрутизаторов ISR...Cisco Russia
 
Identity Services Engine overview
Identity Services Engine overviewIdentity Services Engine overview
Identity Services Engine overviewNazim Latypayev
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
Консалтинг,инжениринг,аутсорсинг IP связи
Консалтинг,инжениринг,аутсорсинг IP связиКонсалтинг,инжениринг,аутсорсинг IP связи
Консалтинг,инжениринг,аутсорсинг IP связиГалина Миронова
 
Cisco WAAS - решение для оптимизации функционирования приложений на глобальн...
 Cisco WAAS - решение для оптимизации функционирования приложений на глобальн... Cisco WAAS - решение для оптимизации функционирования приложений на глобальн...
Cisco WAAS - решение для оптимизации функционирования приложений на глобальн...Cisco Russia
 
Роль персональных беспроводных сетей в мире Интернета вещей
Роль персональных беспроводных сетей в мире Интернета вещейРоль персональных беспроводных сетей в мире Интернета вещей
Роль персональных беспроводных сетей в мире Интернета вещейCEE-SEC(R)
 
Облачная ИТ-инфраструктура. М.Захаренко.
Облачная ИТ-инфраструктура. М.Захаренко.Облачная ИТ-инфраструктура. М.Захаренко.
Облачная ИТ-инфраструктура. М.Захаренко.Clouds NN
 
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010ebuc
 
Беспроводные сети Cisco: контроллер – виртуальный, преимущества – реальные
Беспроводные сети Cisco: контроллер – виртуальный, преимущества – реальныеБеспроводные сети Cisco: контроллер – виртуальный, преимущества – реальные
Беспроводные сети Cisco: контроллер – виртуальный, преимущества – реальныеCisco Russia
 
Управление беспроводными сетями Cisco: контроллер - виртуальный, преимущества...
Управление беспроводными сетями Cisco: контроллер - виртуальный, преимущества...Управление беспроводными сетями Cisco: контроллер - виртуальный, преимущества...
Управление беспроводными сетями Cisco: контроллер - виртуальный, преимущества...Roman Podoynitsyn
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Positive Hack Days
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISECisco Russia
 
Эволюция технологии DPI в решениях Cisco Systems.
Эволюция технологии DPI в решениях Cisco Systems.Эволюция технологии DPI в решениях Cisco Systems.
Эволюция технологии DPI в решениях Cisco Systems.Cisco Russia
 

Ähnlich wie [Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки (20)

Выбор подходящего решения Fluke Networks
Выбор подходящего решения Fluke NetworksВыбор подходящего решения Fluke Networks
Выбор подходящего решения Fluke Networks
 
Odi Suite – готовая интеграционная платформа на базе COA
Odi Suite – готовая интеграционная платформа на базе COAOdi Suite – готовая интеграционная платформа на базе COA
Odi Suite – готовая интеграционная платформа на базе COA
 
оракл нидерланд б.в. Odi Suite – готовая интеграционная платформа на базе соа
оракл нидерланд б.в. Odi Suite – готовая интеграционная платформа на базе соаоракл нидерланд б.в. Odi Suite – готовая интеграционная платформа на базе соа
оракл нидерланд б.в. Odi Suite – готовая интеграционная платформа на базе соа
 
Принципы построения кампусных сетей для внедрения тонких клиентов VDI.
 Принципы построения кампусных сетей для внедрения тонких клиентов VDI.  Принципы построения кампусных сетей для внедрения тонких клиентов VDI.
Принципы построения кампусных сетей для внедрения тонких клиентов VDI.
 
Juniper Wi-Fi
Juniper Wi-FiJuniper Wi-Fi
Juniper Wi-Fi
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
 
Обзор технологий и средств контроля производительности приложений в корпорати...
Обзор технологий и средств контроля производительности приложений в корпорати...Обзор технологий и средств контроля производительности приложений в корпорати...
Обзор технологий и средств контроля производительности приложений в корпорати...
 
Контроль производительности приложений в сети при помощи маршрутизаторов ISR...
 Контроль производительности приложений в сети при помощи маршрутизаторов ISR... Контроль производительности приложений в сети при помощи маршрутизаторов ISR...
Контроль производительности приложений в сети при помощи маршрутизаторов ISR...
 
Identity Services Engine overview
Identity Services Engine overviewIdentity Services Engine overview
Identity Services Engine overview
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
Консалтинг,инжениринг,аутсорсинг IP связи
Консалтинг,инжениринг,аутсорсинг IP связиКонсалтинг,инжениринг,аутсорсинг IP связи
Консалтинг,инжениринг,аутсорсинг IP связи
 
Cisco WAAS - решение для оптимизации функционирования приложений на глобальн...
 Cisco WAAS - решение для оптимизации функционирования приложений на глобальн... Cisco WAAS - решение для оптимизации функционирования приложений на глобальн...
Cisco WAAS - решение для оптимизации функционирования приложений на глобальн...
 
Роль персональных беспроводных сетей в мире Интернета вещей
Роль персональных беспроводных сетей в мире Интернета вещейРоль персональных беспроводных сетей в мире Интернета вещей
Роль персональных беспроводных сетей в мире Интернета вещей
 
Облачная ИТ-инфраструктура. М.Захаренко.
Облачная ИТ-инфраструктура. М.Захаренко.Облачная ИТ-инфраструктура. М.Захаренко.
Облачная ИТ-инфраструктура. М.Захаренко.
 
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
Построение ИТ инфраструктуры организации на платформе Майкрософт 23.07.2010
 
Беспроводные сети Cisco: контроллер – виртуальный, преимущества – реальные
Беспроводные сети Cisco: контроллер – виртуальный, преимущества – реальныеБеспроводные сети Cisco: контроллер – виртуальный, преимущества – реальные
Беспроводные сети Cisco: контроллер – виртуальный, преимущества – реальные
 
Управление беспроводными сетями Cisco: контроллер - виртуальный, преимущества...
Управление беспроводными сетями Cisco: контроллер - виртуальный, преимущества...Управление беспроводными сетями Cisco: контроллер - виртуальный, преимущества...
Управление беспроводными сетями Cisco: контроллер - виртуальный, преимущества...
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
 
Эволюция технологии DPI в решениях Cisco Systems.
Эволюция технологии DPI в решениях Cisco Systems.Эволюция технологии DPI в решениях Cisco Systems.
Эволюция технологии DPI в решениях Cisco Systems.
 

Mehr von UISGCON

Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9UISGCON
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9UISGCON
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9UISGCON
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйUISGCON
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?UISGCON
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...UISGCON
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...UISGCON
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз UISGCON
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...UISGCON
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...UISGCON
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? UISGCON
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasUISGCON
 
Short 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetShort 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetUISGCON
 

Mehr von UISGCON (20)

Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI Overseas
 
Short 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetShort 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket Botnet
 

[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки

  • 1. Как отличить принтер от кофеварки Идентификация сетевых устройств Владимир Илибман Cisco Systems Консультант по ИБ
  • 2. Big Пользователи используют не только PC • 7.7 миллиардов Wi-Fi (a/b/g/n) устройств будет выходить на рынок в ближайшие пять лет.* • К 2015 году будет 7.400 млрд 802.11n устройств на рынке* • 1.2 миллиарда смартфонов выйдет на рынок в течение следующих пяти лет, около 40% всех поставок телефонов .* • К 2012 году более 50% мобильных устройств будет поставляться без проводных портов .*** Источники: *ABI Research, **IDC, *** Morgan Stanley Market Время Trends 2010
  • 3. Не-пользовательские сетевые устройства -До чего дошёл прогресс - труд физический исчез, Да и умственный заменит механический процесс. -Позабыты хлопоты, остановлен бег, Вкалывают роботы, а не человек. /к-ф Приключения Электроника / Принтеры IP камеры Сигнализация Беспроводные APs Турникеты Факсы/МФУ Системы Станции Управляемые UPS жизнеобеспечения видеоконференцийи Платежные Торговые машины IP телефоны терминалы и кассы Медицинское Кофеварки Хабы оборудоваие
  • 4. Управляем кофеваркой онлайн IMPRESSA F90 @ Набор для подключения к сети Интернет* новый мир к@фе  Модель IMPRESSA F90 первая совместимая с Интернетом бытовая кофемашина для приготовления эспрессо благодаря запатентованному комплекту Internet Connectivity©.  С помощью набора для подключения Вы можете связать свою машину с
персональным компьютером и с сетью Интернет.  Запрограммируйте на компьютере ваши любимые рецепты и загрузите их в кофе- машину.
  • 5. ЧТО подключается в мою сеть ? • Идентификация устройства 00:11:22:AA:BB:CC • 802.1X машинная аутентификация • Идентификация по MAC адресу 172.16.3.254 Device Identity • Классификация типа устройства – PC, лептопы, мобильники, не-пользовательские Device Profile сетевые устройства? • Методы: Статически или Динамически • Оценка состояния устройств Device Posture
  • 6. Модель контроля доступа 802.1X Служба каталога Аутентификатор Identity Store/Management Authenticator • Active Directory • Коммутатор • LDAP • Маршрутизатор • NDS • WLAN ТД • ODBC Уровень 3 Уровень 2 EAP RADIUS Интеграция Extensible со службой каталога Authentication Сапликант Protocol Сервер аутентификации Клиент 802.1x Authentication Server •Любой IETF RADIUS-сервер SEC_3_2 © 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 6
  • 7. Идентификация по MAC-адресу • Локальная на сетевом устройстве –Коммутатор –Маршрутизатор –WLAN ТД • Централизованная –Radius-cервер, –LDAP, –AD Lookup MAC Address 00:03:6B:xx:xx:xx SRC_MAC=00:03:6B:xx:xx:xx IP Voice Network MAC=00:03:6B:xx:xx:xx Address Found; Policy= permit DHCP, TFTP, SIP…
  • 8. Статическая классификация устройств по MAC-адресу PCs Non-PCs UPS Phone Printer AP Как? Where to How to What to use? store? maintain? Radius Server OUI Manually Active Directory Individual (semi) MAC address LDAP Automatic BRKSEC-2041 © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
  • 9. Динамическая классификация устройств “Карп, ты на руки то его посмотри... Из него водила как из Промокашки скрипач...” /к-ф Место встречи изменить нельзя/ Профилирование обеспечивает возможность обнаружить и динамически классифицировать устройства • Обнаружение и классификация основаны на цифровых отпечатках устройств Profiling Attribute Sources HTTP DHCP NETFLOW DNS RADIUS SNMP • Дополнительные преимущества профилирования • Наблюдаемость: Взгляд на то, что находится в вашей сети • Профилирование основано на эвристике • Выбирается “наилучшее” предположение
  • 10. Технологии классификации Тип тестера (Probe) Как работает HTTP Классификация с помощью параметра User-Agent Пример: IP:User-Agent CONTAINS iPod;U;CPU iPhone OS DHCP Классификация по параметрам DHCP-запроса: host- name, dhcp-class-identifier Пример: имя хоста jsmith-ipad Пример класса устройств : BlackBerry, Windows DNS Производится reverse IP lookup. FQDN часто включает тип устройства Пример: jsmith-ipad.company.com RADIUS В атрибуте Calling-Station-ID передается MAC адрес, который включает идентификатор вендора (OUI). Пример: 00:07:50 = vendor X
  • 11. Технологии классификации Тип тестера (Probe) Как работает Flow-анализ Анализ трафика и используемых протоколов с помощью протоколов NetFlow/ sFlow/ jFlow Пример: если генерируется SIP-трафик, то устройство – IP-телефон Port Scanner Удаленное сканирование открытых портов и сервисов утилитой типа NMAP Пример: определение типов устройств, определение сервисов, версий ПО и уязвимостей Network Discovery Сетевые устройства взаимодействуют к Protocol коммутаторами по протокола LLDP/CDP. Пример: IP-телефоны компании X • Тестеры (Пробы) могут быть отдельностоящими или встроенные в сетевые устройства • Чем больше разных типов тестеров используются, тем выше надежность распознавания
  • 12. Как использовать данные идентификации • Для мониторинга сети и ИНВЕНТАРИЗАЦИИ подключаемых устройств • УПРАВЛЕНИЕ ДОСТУПОМ устройств с учетом информации, о том ЧТО подключается в сеть • АВТОМАТИЗАЦИЯ предоставления сетевых сервисов в зависимости от типа подключаемого устройства Вывод: Идентификация устройств увеличивает наблюдаемость процессов, которые происходят в сети и увеличивает уровень сетевой безопасности !