Целенаправленные угрозы

27
Целенаправленные угрозы Апокалипсис грядущий или наставший?!.. Алексей Лукацкий Бизнес-консультант по безопасности, Cisco

Upload: alexey-lukatsky

Post on 12-Jan-2015

1.999 views

Category:

Technology


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Целенаправленные угрозы

Целенаправленные угрозы Апокалипсис грядущий или наставший?!..

Алексей Лукацкий Бизнес-консультант по безопасности, Cisco

Page 2: Целенаправленные угрозы

2

Текущие проблемы безопасности

Изменение бизнес-моделей

Динамический ландшафт угроз

Сложность и фрагментация

Page 3: Целенаправленные угрозы

завтра 2010 2000 2005

Изменение ландшафта угроз

APTs и кибервойны

Черви и вирусы

Шпионское ПО и руткит

Антивирус (Host-Based)

IDS/IPS (Сетевой периметр)

Репутация (Global) и песочница

Разведка и аналитика (Облако)

Ответ предприятия

Угрозы

Page 4: Целенаправленные угрозы

4

APT: Использование нескольких уязвимостей сразу

Page 5: Целенаправленные угрозы

5

Угроза распространяется по сети и захватывает как можно больше данных

ПРЕДПРИЯТИЕ

ЦОД

Заражение точки входа происходит за пределами предприятия

Интернет и облака

ПУБЛИЧНАЯ СЕТЬ

Продвинутые угрозы обходят средства защиты

периметра

КАМПУС

ПЕРИМЕТР

APT: многовекторность нападения

Page 6: Целенаправленные угрозы

6

Время не на нашей стороне

Источник: 2012 Verizon Data Breach Investigations Report

От компрометации до утечки

От атаки до компрометации

От утечки до обнаружения

От обнаружения до локализации и

устранения

Секунды Минуты Часы Дни Недели Месяцы Годы

10%

8%

0%

0%

75%

38%

0%

1%

12%

14%

2%

9%

2%

25%

13%

32%

0%

8%

29%

38%

1%

8%

54%

17%

1%

0%

2%

4%

Временная шкала событий в % от общего числа взломов

Взломы осуществляются за минуты

Обнаружение и устранение занимает недели и месяцы

Page 7: Целенаправленные угрозы

7

Как бороться?

Page 8: Целенаправленные угрозы

8

Новая модель безопасности

ДО Обнаружение Блокирование

Защита

ВО ВРЕМЯ ПОСЛЕ Контроль

Применение Усиление

Видимость Сдерживание Устранение

Ландшафт угроз

Сеть Оконечные устройства

Мобильные устройства

Виртуальные машины

Облако

В определенный момент Непрерывно

Page 9: Целенаправленные угрозы

9

От модели к технологиям

ДО Контроль

Применение Усиление

ВО ВРЕМЯ ПОСЛЕ Обнаружение Блокирование

Защита

Видимость Сдерживание Устранение

Ландшафт угроз

Видимость и контекст

Firewall

App Control

VPN

Patch Mgmt

Vuln Mgmt

IAM/NAC

IPS

Anti-Virus

Email/Web

IDS

FPC

Forensics

AMD

Log Mgmt

SIEM

Page 10: Целенаправленные угрозы

10

Надо видеть больше, чем обычно

Сетевые сервера

ОС

Рутера и свитчи

Мобильные устройства

Принтеры

VoIP телефоны

Виртуальные машины

Клиентские приложения

Файлы

Пользователи

Web приложения

Прикладные протоколы

Сервисы

Вредоносное ПО

Сервера управления ботнетами

Уязвимости NetFlow

Сетевое поведение

Процессы

Page 11: Целенаправленные угрозы

11

?

Традиционных подходов уже недостаточно

Page 12: Целенаправленные угрозы

12

Проблемы с традиционным мониторингом

Admin

Базируется на правилах •  Зависимость от сложно создаваемых вручную правил

•  Зависимость от человеческого фактора

Зависимость от времени •  Занимает недели или месяцы на обнаружение

•  Требует постоянного тюнинга

Security Team

Очень сложно •  Часто требует квалифицированный персонал для управления и поддержки

111010000 110 0111

Невозможно идти в ногу с последними угрозами

Page 13: Целенаправленные угрозы

13

Безопасность WWW Сеть

Identity & Политики

Будущее облачной аналитики угроз

Облачная аналитика и исследования угроз

Web Rep

IPS Rep

Email Rep

Репутация

Глобальная аналитика

Портал угроз

Сетевые политики

Телеметрия безопасности

Телеметрия сети

Поведенческий анализ

Глобальные данные об угрозах

CTA

Page 14: Целенаправленные угрозы

14

Обнаружить, понять и остановить угрозу

?

Аналитика и исследования

угроз

Угроза определена

История событий

Как

Что

Кто

Где

Когда

Контекст

Записано

Блокирование

Page 15: Целенаправленные угрозы

15

Непрерывная защита и ретроспективный анализ

Как

Что

Кто

Где

Когда

Аналитика и исследования

угроз

История событий

Непрерывный анализ Контекст Блокирование

Page 16: Целенаправленные угрозы

16

Уход от точечной защиты

Page 17: Целенаправленные угрозы
Page 18: Целенаправленные угрозы
Page 19: Целенаправленные угрозы

сенсоров мест контроля в

реальном времени СЕТЬ КАК СЕНСОР

Page 20: Целенаправленные угрозы

БЛОКИРОВАНИЕ ТРАФИКА

БЛОКИРОВАНИЕ ЗАРАЖЕННЫХ УЗЛОВ

ПРЕДОТВРАЩЕНИЕ ВРЕДОНОСНОГО ПО

Действуй на всесторонне и быстро

Page 21: Целенаправленные угрозы

БЛОКИРОВАНИЕ ТРАФИКА

БЛОКИРОВАНИЕ ЗАРАЖЕННЫХ УЗЛОВ

ПРЕДОТВРАЩЕНИЕ ВРЕДОНОСНОГО ПО

Безопасность а не наложена

Page 22: Целенаправленные угрозы

22

Дальше будет хуже

Page 23: Целенаправленные угрозы

23

Любое устройство к любому облаку

ЧАСТНОЕ ОБЛАКО

ОБЩЕ-ДОСТУПНОЕ ОБЛАКО

ГИБРИДНОЕ ОБЛАКО

Page 24: Целенаправленные угрозы

24

The image cannot be displayed. Your computer may not have enough memory to open the image, or the image may have been corrupted. Restart your computer, and

Всеобъемлющий Интернет

Page 25: Целенаправленные угрозы

25

IoT: масштабный рост поверхности атаки

Page 26: Целенаправленные угрозы

26

Миллиарды целей, миллионы угроз

Page 27: Целенаправленные угрозы

27