Архитектура защиты внутренней сети

46
Архитектура защиты внутренней сети Владимир Илибман Менеджер по продуктам Cisco 01.10.15 © 2015 Cisco and/or its affiliates. All rights reserved.

Upload: cisco-russia

Post on 08-Feb-2017

461 views

Category:

Technology


6 download

TRANSCRIPT

Page 1: Архитектура защиты внутренней сети

Архитектура*защиты*внутренней*сети

Владимир*Илибман

Менеджер*по*продуктам*Cisco

01.10.15 ©*2015*Cisco*and/or*its*affiliates.*All*rights*reserved.

Page 2: Архитектура защиты внутренней сети

• Типичные(сценарии(атак(на(сети

• Использование(сети(как(сенсора

• Сеть(как(защитная(стена

• Сеть(как(инструмент(реагирования

• “Продвинутые” сценарии(сетевой(защиты

Page 3: Архитектура защиты внутренней сети

Мобильность,(облака,(Интернет(вещей

Проблема(№1

Целевые(атаки– это(большая(проблема

Проблема(№2

Современная(сеть(сложнаПроблема(№3

**PonemonInstitute*Study

Page 4: Архитектура защиты внутренней сети

Защита*периметра*– это*только*начало*пути

Источник:*2012*Verizon*Data*Breach*Investigations*Report

От компрометации до утечки

От атаки до компрометации

От утечки до обнаружения

От обнаружения до локализации и устранения

Секунды Минуты Часы Дни Недели Месяцы Годы

10%

8%

0%

0%

75%

38%

0%

1%

12%

14%

2%

9%

2%

25%

13%

32%

0%

8%

29%

38%

1%

8%

54%

17%

1%

0%

2%

4%

Временная шкала событий в % от общего числа взломов

Взломы*осуществляются*за*минуты

Обнаружение*и*устранение*занимает*недели*и*месяцы

Page 5: Архитектура защиты внутренней сети

Анатомия атаки

Enterprise(Network

Атакующий

Perimeter(Inbound)

Perimeter(Outbound)

Поиск*жертвы(SNS)

1

C2*Server

Фишинговое письмо([email protected])

2

http://welcome.to.jangle.com/exploit.php

Жертва*открывает*ссылку3

Установка*бота,*back*door*подключается*и*получает*команды*от C2Éсервера

4

Сканирование*и*размножение5

Найден*привилегированный*аккаунт.*Доступ*к*AD.*Доступ*к*резервным*копиям*БД,*изменение*или*кража

6

Admin*Node

Архивирование*данных,*нарезка*на*мелкие*куски,*передача*наружу*по*зашифрованным*каналам*через*открытый*протокол*(HTTPS,*DNS*и*т.д.)

7

Система*скомпрометирована*и*данные*у*злоумышленников.*backdoor*может*оставаться*в*спящем*режиме,*чтобы*иметь*возможность*получать*новые*данные*в*будущем,*вносить*изменения,*либо*уничтожаются*все*следы*преступления,*зачастую*со*всеми*данными*(пример*на*базе*Shamoonmalware)

8

Page 6: Архитектура защиты внутренней сети

This image cannot currently be displayed.This image cannot currently be displayed.

Вы(знаете,(что(вы(уже(скомпрометированы?(

Вредоносный(трафик(обнаружен(в(100%(сетей*

Cisco*2014*Annual*Security*Report

*Компании*подключены*к*доменам,*которые*распространяют*вредоносные*файлы*или*сервисы

Корпоративные*ITÉсистемы*уже*скомпрометированы

Page 7: Архитектура защиты внутренней сети

“Мишенью(для(атаки(может(стать(все,(что(угодно!”

Пользовательским*устройствам*нельзя*доверятьВзломанные*приложения,*дублированные*сертификаты,*перехваченные*пароли,*скомпрометированные*устройства…

“Сеть(– это(не(только(ПК(и(пользователи”

Page 8: Архитектура защиты внутренней сети

“Безопасность(сети(становится(критичной(задачей!”

Сеть*становится*доверенным*источником*информации

Page 9: Архитектура защиты внутренней сети

ЖИЗНЕННЫЙ( ЦИКЛ(АТАКИ

100%Éй*безопасности*нет*– станьте*как*пионер,*готовыми*ко*всему,*включая*заражение

ДОПонятьЗащититьУсилить

ПОСЛЕЛокализоватьВылечитьУстранить

ОбнаружитьБлокироватьОтразить

ВО(ВРЕМЯ

Видимость*и*защита*в*течение*всего*жизненного*цикла

Сеть(как(защитнаястена

Сеть(как(инструментреагирования(

Сеть(как(сенсорACI A

CI

Page 10: Архитектура защиты внутренней сети

Сеть(как(сенсор

Пользователи ВредоносыУстройства Трафик Приложения

Page 11: Архитектура защиты внутренней сети

Вы*не*можете*защитить*то,*чего*не*видитеНа*периметре*вы*видите*только*верхушку*айсберга

01010100

1011

01010100

1011

01010100

1011

01010100

1011

Page 12: Архитектура защиты внутренней сети

Что*сеть*может*сделать*для*вас?**Сеть*как*сенсор

Обнаружить(аномальный(трафик(и(вредоносыНапример,*коммуникации*с*вредоносными*сайтами*или*эпидемию*ВПО*внутри*сети

Обнаружить(использование(приложений(и(нарушение(пользователями(политикНапример,*доступ*к*финансовому*серверу,*работу*по*Skype или*утечки*данных

Обнаружить(посторонние(устройства(в(сетиНапример,*работу*несанкционированных*3G/4GÉмодема*или*точки*доступа

Page 13: Архитектура защиты внутренней сети

Обнаружить*необнаруживаемое…*Проактивно!

Пользователи ВредоносыПриложенияТрафикУстройство

Сеть*как*сенсорВидимость*сети,*контроль,*контекст*и*аналитика

ACI*Vision:*Policy*Based,*Automated*Security*at*Scale

Обнаружение*чужих*AP*(Wireless*Security*Module)

Обнаружение*несоответствующих*политике*устройств (Device*Sensor,*ISE)

Обнаружение*изменения*репутации*внешних*и*внутренних*устройств*(NetFlow,*Lancope)

Обнаружение*аномалий*в*трафике*(NetFlow,*Lancope,*NBAR2)

Обнаружение*сетевых*DDoSÉатак*(Control*Plane*Policing,*CleanAir)

Обнаружение*источника*и*пути*распространения*APT*(NetFlow,*ISE,*Lancope)

Обнаружение*управления*и*работы*вредоносного*ПО*(NetFlow,*Lancope)

Обнаружение*аномального*поведения*приложений* (NBAR2)Обнаружение*нарушения*пользовательского*доступа*(Identity*Services*Engine,*TrustSec)Обнаружение*вредоносного*ПО*в*почте*и*Web (Email*&*Web*Security*Appliances)

Обнаружение*вторжений,*ботнетов,*целевых*атак,*SQL*Injection,*вредоносного*ПО(*Wireless*IPS*(wIPS),*ASA*NGFW,*FirePOWER NGIPS)

Обнаружение*распространения*вредоносного*ПО*внутри*(NetFlow,*Lancope)

Обнаружение*утечек*данных*(NetFlow,*Lancope)

Продвинутые*технологии*выявления*вредоносов (Advanced*Malware*Protection)

Page 14: Архитектура защиты внутренней сети

ISE*Éраспознавание*широкого*спектра*устройств

Page 15: Архитектура защиты внутренней сети

Опыт Cisco: идентификация и блокирование посторонних беспроводных устройств

Само*мобильное* устройство*не*может*сказать,*что*оно*«чужое»! Нужен*внешний*независимый*контроль*с*помощью*систем*контроля*доступа,* в*т.ч.*и*

беспроводного

Cisco*Wireless*Controller* /*Cisco*Wireless*Adaptive* IPS*/*Cisco*Wireless*Location*Servicesпомогают*контролировать* беспроводной*эфир

! Все*это*часть*функционала*платформы*Cisco*MSE/*CMX

Page 16: Архитектура защиты внутренней сети

Распознавание*приложений*и*их*функций*на*примере*Skype

Page 17: Архитектура защиты внутренней сети

Учет*контекста:*кто,*что,*где,*когда*и*как*

Профиль*хоста*включает*всю*необходимую* для*анализа*информацию

! IPÉ,*NetBIOSÉ,*MACÉадреса

! Операционная*система! Используемые*приложения

! Зарегистрированные*пользователи

! Сетевой*протокол! Транспортный*протокол! Прикладной*протокол! И*т.д.

Идентификация* и*профилирование*мобильных*устройств

Page 18: Архитектура защиты внутренней сети

NetFlow*– сердце*подхода*«Сеть*как*сенсор»Путь*к*самообучаемым*сетям

Сетевые(потоки(для(наблюдаемости(и(безопасности

Мощный(источник(информациидля(каждого(сетевого(соединения

Каждое*сетевое*соединенияв*течение*длительного*интервала*времени

IPÉадрес*источника*и*назначения,*IPÉпорты,*время,*дата*передачи*и*другое

Сохранено*для*будущего*анализа

Важный(инструментдля(идентификации(взломов

Идентификация*аномальной*активности

Реконструкция*последовательности*событий

Соответствие*требованиям*и*сбор*доказательств

NetFlow для*полных*деталей,*NetFlowÉLite*для*1/n*семплов

Page 19: Архитектура защиты внутренней сети

Платформа*с*поддержкой*NetFlow Platforms

WAN

Switch Router Router Firewall DC*Switch ServerUser

Экспортеры(NetFlow

Catalyst*2960ÉX*(NetFlow*Lite) É Sample*OnlyCatalyst*3560ÉX*(SMÉ10G*module*only)Catalyst*3750ÉX*(SMÉ10G*module*only)Catalyst*3850/3650 (FNF*v9*SGT*support)Catalyst*4500E (Sup7E/7LE)Catalyst*4500E*(Sup8)*(FNF*v9*SGT*support)Catalyst*6500E*(Sup2T)*(FNF*v9*SGT*support)Catalyst*6800*(FNF*v9*SGT*support)Cisco*ISR*G2*(FNF*v9*SGT*support)Cisco*ISR*4000 (FNF*v9*SGT*support)Cisco*ASR1000 (FNF*v9*SGT*support)Cisco*CSR*1000v*(FNF*v9*SGT*support)

NetFlow*Capable*

StealthWatch* Management* Console

StealthWatch* FlowCollector

StealthWatch* FlowSensor

ISE

Больше:*http://www.cisco.com/c/en/us/solutions/enterpriseÉnetworks/threatÉdefense/index.html

Cisco*WLC*5760*(FNF*v9)Cisco*WLC*5520,*8510,*8540*(v9) *ASA5500,*5500ÉX*(NSEL)Nexus*7000*(M*Series*I/O*modules*– FNF*v9)Nexus*1000v*(FNF*v9)Cisco*NetFlow Generation*Appliance*(FNF*v9)Cisco*UCS*VIC*(VIC*1224/1240/1280/1340/1380)Cisco*AnyConnect Client*(IPFIX)**

**Осень 2015

Page 20: Архитектура защиты внутренней сети

Кто КтоЧто

Когда

Как

ОткудаБольше*контекста

Высокомасштабиуремый сборВысокое*сжатие*=>*долговременное*

хранилище

NetFlow с*точки*зрения*контекста

Page 21: Архитектура защиты внутренней сети

NetFlow – сердце*подхода*«Сеть*как*сенсор»Пример:*NetFlow*Alerts*с*Lancope StealthWatch

Отказ(в(обслуживанииSYN(Half(Openz(ICMP/UDP/Port(Flood

Распространение( червейИнфицированный(узел(сканирует(сеть(и(соединяется(с(узлами(

по(сетиz(другие(узлы(начинают(повторять(эти(действия

Фрагментированные( атакиУзел(отправляетнеобычный(фрагментированный(трафик

Обнаружение( ботнетовКогда(внутренний(узел(общается(с(внешним(сервером(C&C

в(течение(длительного(периода(времени

Изменение( репутации( узлаПотенциально(скомпрометированные(внутренние(узлы(или

получение(ненормального(скана(или(иные(аномалии(

Сканирование( сетиСканирование(TCP,(UDP,(портов(по(множеству(узлов

Утечки(данныхБольшой(объем(исходящего(трафика(VS.(дневной(квоты

Page 22: Архитектура защиты внутренней сети

NetFlow – сердце*подхода*«Сеть*как*сенсор»NetFlow в*действии:*атака*в*процессе*реализации

Стадия(атаки Обнаружение

Использование(уязвимостей

Злоумышленник(сканирует(IPäадреса(и(порты(для(поиска(уязвимостей (ОС,(пользователи,(приложения)

1! NetFlow может*обнаружить*сканирование*диапазонов*IP

! NetFlow может*обнаружить*сканирование*портов*на*каждом*IPÉадресе

Установка(вредоносного(ПО(на(первый(узел

Хакер(устанавливает(ПО(для(получения(доступа2 ! NetFlow может*обнаружить*входящий*управляющий*трафик*с*неожиданного*месторасположения

Соединение(с “Command(and(Control”

Вредоносное(ПО(создает(соединение(с(C&C(серверами(для(получения(инструкций

3 ! NetFlow может*обнаружить*исходящий*трафик*к*известным*адресам*серверов*C&C

Распространение(вредоносного(ПО(на(другие(узлы

Атака(других(систем(в(сети(через(использование(уязвимостей

4! NetFlow может*обнаружить*сканирование*диапазонов*IP

! NetFlow может*обнаружить*сканирование*портов*на*каждом*IPÉадресе*внутреннего*узла

Утечка(данных

Отправка(данных(на(внешние(сервера5! NetFlow может*обнаружить*расширенные*потоки*(HTTP,*FTP,**********GETMAIL,*MAPIGET*и*другие)*и*передачу*данных*на*внешние*узлы

Page 23: Архитектура защиты внутренней сети

Обнаружение*вредоносного*кода*на*базе*NetFlow

Что*делать,*когда*вы*не*можете*поставить* сенсор*IPSна*каждый*сегмент*сети?У*вас*же*есть*NetFlow на*каждом*коммутаторе* и*маршрутизатореОтдайте*его*для*обнаружения*аномальной* активности

! Сканирование! Целенаправленные*угрозы

! Эпидемии*вредоносного*ПО

! DDoS! Утечки*данных! Ботнеты

Page 24: Архитектура защиты внутренней сети

StealthWatch 6.6*и*6.7 как*часть*CTD:*что*нового

Новые(функции:

! Поддержка Cisco*UCS*платформы*(скорость*до*240*000*fps*на*коллектор)

! Поддержка*NBAR2

! Интеграция*с*ISE*расширяется*поддержкой*карантина

! Улучшения*управления*заданиями

Функции(безопасности

! Интеграция(с(прокси

! Интеграция*с*ISE*расширяется*поддержкой*карантина

! Интеграция*с*TrustSec

! External*Lookup

! StealthWatch Security*Update

! Новые*алгоритмы*безопасности

Page 25: Архитектура защиты внутренней сети

Сеть(как(защитная(стена(

Page 26: Архитектура защиты внутренней сети

Что*сеть*может*сделать*для*вас?**Сеть*как*защитная*стена

Сегментировать сеть(для(локализации(атакTrustSec*É Secure*Group*Tagging,*VRF,*ISE*и*многое*другое

Шифровать трафик(для(защиты(данных(в(процессе(передачиMACsec for*Wired,*DTLS*for*Wireless,*IPSec/SSL*for*WAN*и*многое*другое

Активироватьвстроенные(функции(защиты(инфраструктурыCatalyst*Integrated*Security*Features*(CISF),*IOS*Security**Baseline…

Page 27: Архитектура защиты внутренней сети

Cisco*TrustSecСегментация*на*базе*ролей*и*политик

Гибкая(и(масштабируемая(политика

Switch Router DC*FW DC*Switch

Простота*управления*доступом

Ускорение*защитных*операций

Единая*политика*везде

Кто*может*общаться*и*с*кем

Кто*может*получить*доступ*к*активам

Как*система*может*общаться*с*другими*системами

Политика

Page 28: Архитектура защиты внутренней сети

access-list 102 permit tcp 37.85.170.24 0.0.0.127 lt 3146 77.26.232.98 0.0.0.127 gt 1462

access-list 102 permit tcp 155.237.22.232 0.0.0.127 gt 1843 239.16.35.19 0.0.1.255 lt 4384access-list 102 permit icmp 136.237.66.158 255.255.255.255 eq 946 119.186.148.222 0.255.255.255 eq 878

access-list 102 permit ip 129.100.41.114 255.255.255.255 gt 3972 47.135.28.103 0.0.0.255 eq 467

Cisco*TrustSec:*сегментация*по*ролям*и*политикам

Традиционная*политика

Политика*TrustSec

Простота*управления*доступом

Ускорение*защитных*операций

Единая*политика*везде

Network*Fabric

Switch Router DC FW DC SwitchWireless

Гибкая(и(масштабируемая(политика

Page 29: Архитектура защиты внутренней сети

Применение(политик

Классификация Распространение

TrustSec в*действии

Routers

ISE

DC*Firewall

Сервераприложений

Wireless

RemoteAccess

SwitchDC*Switch Сервера*

баз*данных

Directory

Пользователи

Network5 SGT

8 SGT

7 SGT

Page 30: Архитектура защиты внутренней сети

Поддержка*на*решениях*Cisco

Классификация Распространение*SGT Реализация*политикCatalyst*2960ÉS/ÉC/ÉPlus/ÉX/ÉXR

Catalyst*3560ÉE/ÉC/ÉXCatalyst*3750ÉE/ÉX

Catalyst*4500E*(Sup6E/7E)Catalyst*4500E*(Sup8)Catalyst*6500E*(Sup720/2T)

Catalyst*3850/3650WLC*5760

Wireless*LAN*Controller*2500/5500/WiSM2

Nexus*7000

Nexus*5500

Nexus*1000v*(Port*Profile)

ISR*G2*Router,*CGR2000

Catalyst*2960ÉS/ÉC/ÉPlus/ÉX/ÉXR

Catalyst*3560ÉE/ÉC/,*3750ÉE

Catalyst*3560ÉX,*3750ÉX

Catalyst*3850/3650

Catalyst*4500E*(Sup6E)

Catalyst*4500E*(7E,*8),*4500X

Catalyst*6500E*(Sup720)

Catalyst*6500E*(2T),*6800

WLC*2500,*5500,*WiSM2

WLC*5760

Nexus*1000v

Nexus*6000/5600*

Nexus*5500/22xx*FEX

Nexus*7000/22xx*FEX

ISRG2,*CGS2000

ASR1000

ASA5500*Firewall

SXP

SXP

IE2000/3000,*CGS2000

ASA5500*(VPN*RAS)

SXP SGT

SXP

SXP SGT

SXP

SXP SGT

SXP

SXP

SXP SGT

SXP SGT

SXP SGT

SXP

GETVPN.( DMVPN,( IPsec

• Inline*SGT*on*all*ISRG2*except*800*series:

Catalyst*3560ÉXCatalyst*3750ÉX

Catalyst*4500E*(7E)Catalyst*4500E*(8E)Catalyst*6500E*(2T)Catalyst*6800

Catalyst*3850/3650WLC*5760

Nexus*7000

Nexus*5600

Nexus*1000v

ISR*G2*Router,*CGR2000

ASA*5500*FirewallASAv*Firewall

ASR*1000*RouterCSRÉ1000v*Router

SXP

SGT

SGFW

SGFW

SGFW

SGACL

SGACL

SGACL

SGACL

SGACL

SGACL

SXP SGT

SXP SGT

Nexus*6000

Nexus*6000 Nexus*5500

Nexus*5600SXP SGT

SGT

GETVPN.( DMVPN,( IPsec

SGT

Page 31: Архитектура защиты внутренней сети

Реализация*требований*законодательства

Банки

C сегментацией

Область(действия(аудита

Упрощение(выполнение(требований( и(

ускорение(аудита(при(наличии(сегментации

Кампус Филиал Склад

ЦОД

Без(сегментации

Page 32: Архитектура защиты внутренней сети

" 802.1X(" MAB" WebAuth CISCO*SWITCHES,*ROUTERS,*WIRELESS*ACCESS*POINTS

ISE:*управление*политиками*в*масштабах*всей*сетиУнификация*политик*вне*зависимости*от*типа*доступа

Сеть,(поддерживающая(802.1X

ИДЕНТИФИКАЦИЯ

КОНТЕКСТ

КТО ЧТО ОТКУДА КОГДА КАК

" Гостевой(доступ" Профилирование" Состояние

Security(Camera(G/W Vicky(Sanchez Francois(Didier Frank(Lee Personal(iPad

Agentless*AssetChicago*Branch*

Employee,*MarketingWireline3*p.m.*

ConsultantHQ*É StrategyRemote*Access6*p.m.

GuestWireless9*a.m.

Employee*OwnedWireless*HQ

Page 33: Архитектура защиты внутренней сети

Опыт*Cisco:*контроль*доступа*внутри*такой*же,*что*и*на*периметре*сети!

Тип(устройства

МестоположениеПользователь Оценка Время Метод(доступаПрочие(атрибуты

Page 34: Архитектура защиты внутренней сети

Опыт*Cisco:*интеграция*с*MDM для*контроля*BYOD

34

Jail(BrokenPIN(Locked

EncryptionISE(Registered PIN(LockedMDM(Registered Jail(Broken

Page 35: Архитектура защиты внутренней сети

ISE*получает*интеграцию(с(MSE 8.0/(CMX

Это*обеспечивает*:

! Возможность*использовать*атрибуты*местоположения*в*политике

! Определять*зоны(безопасности! Периодически*проверять*местоположение*в*случае*изменений

! Проводить*переавторизацию в*случае*изменения*локации

Опыт*Cisco:*Интеграция*информациио*местоположении

!

NEWISE(2.0

Page 36: Архитектура защиты внутренней сети

Сеть(как(инструмент(реагирования

Page 37: Архитектура защиты внутренней сети

Что*сеть*может*сделать*для*вас?**Сеть*как*инструмент*реагирования

Уменьшить(время(восстановления(и(ускорить(реагированиеНапример,(анализ(траектории(вредоносного(кода,(интеграция(с(AD на(уровне(сети

Автоматизировать(настройку(и(динамически(ее(менять(исходя(из(ситуации(в(сетиНапример, ACL,(QoS, динамические(политики,(корреляция(событий

Интегрироваться(с(другими(решениями(для(защиты(инвестиций(и(роста(качества(защитыНапример, RESTful API,(eStreamer API и(т.п.

Page 38: Архитектура защиты внутренней сети

Как*TrustSec может*помочь?

Enterprise(Network

Attacker

Perimeter(Inbound)

Perimeter(Outbound)

Research*targets(SNS)

1

C2*Server

Spear*Phishing([email protected])

2

http://welcome.to.jangle.com/exploit.php

Victim*clicks*link*unwittingly*3

Bot*installed,*back*door*established*and*receives*commands*from*C2*server*

4

TrustSec блокирует*общение*между*рабочими*станциями,*что*сильно*усложняет*сканирование,*OS*Finger*printing,**exploitation,*и privilege*escalation

5

Admin*NodeИспользуем*возможности*TrustSec чтобы*замедлить*потенциальную*атаку,*усложнить*жизнь*атакующему*и*увеличить*шансы*на*его*обнаружение

Page 39: Архитектура защиты внутренней сети

Контроль*трафика*между*рабочими*станциями

1 Сканирование

Distribution*Switch

Access*Switch

BYOD*Device PC

AP

Беспроводная*сеть Проводной*сегмент

2 ЭксплуатацияуязвимостиЗаражённый

PC

Employee*Tag

AntiÉMalwareÉACL*deny***icmpdeny***udp src dst eq domaindeny***tcp src dst eq 3389deny***tcp src dst eq 1433deny***tcp src dst eq 1521deny***tcp src dst eq 445deny***tcp src dst eq 137deny***tcp src dst eq 138deny***tcp src dst eq 139deny***udp src dst eq snmpdeny***tcp src dst eq telnetdeny***tcp src dst eq wwwdeny***tcp src dst eq 443deny***tcp src dst eq 22deny***tcp src dst eq pop3deny***tcp src dst eq 123

Пример ACL*для*блокированияPtH(SMB*over*TCP),используемый*эксплойтом

SGACL*Policy

• Контроль*трафика*с*помощью*технологии*TrustSec

• Работает*на*уровне*коммутаторов*endÉtoÉend* для*динамических*и*статических*адресов

Page 40: Архитектура защиты внутренней сети

Network*Sensor(Lancope)

NGFW

Campus/DCSwitches/WLC

Угрозы

API É PxGrid

API*É PxGrid

ISE

Сетевые*сенсоры Применение*политикиОбмен*

Политика*#$ Контекст

TrustSecSecurity*Group*Tag

SIEM

ConfidentialData

Реагирование*на*инциденты*с*помощью*TrustSec и*программного*интерфейса*PxGrid

Page 41: Архитектура защиты внутренней сети

Обнаружение*атак*и*противодействие*им TrustSec

110000111000

110000111000

Мед.*оборудование

Clinic*ABCBackbone

Обнаружение*угроз

SIEM

Floor*1*SW

Floor*2*SW

Data*Center

DC*FW

POSÉтерминал

Billing*DB

ISE

OS(Type: Windows*XP*EmbeddedUser:*MaryAD(Group:*NurseAsset(Registration:*YesMAC(Address:(aa:bb:cc:dd:ee:ff

EHRServer

Рабочая*станцияврача

PxGrid/EPS

Изменить SGT:Suspicious

Source:*Lancope*StealthWatchEvent:*TCP*SYNC*ScanSource*IP:*1.2.3.4Response:*Quarantine

Security(Group(= SuspiciousSGACLPolicy

Сохранение* и/илииспользование

Suspicious tag*для*будущего*расследования*

инцидента

Suspicious tag*следует*за*устройством

ASA*Firewall*Policy

Page 42: Архитектура защиты внутренней сети

Перенаправление*трафика*для*расследования*инцидента

User

Scanning

CompromisedUser

1

Exploitation

2

SGACL

КоммутаторМаршрутизатор

NGIDS

Flow*CollectorSIEM

NetFlowNetFlow

Event*Log NetFlow

ISE

PxGrid*EPS

НазначаемQuarantine(SGT

скомпрометированному(пользователю

Перенаправлениетрафика

Коммутатор

• Будет*работать*на*ASA,*ISR4000*иASR1000®

• PolicyÉbased*routing*с*использованием*SGT®

• Перенаправление*на*основе SGT,*например,*для*карантина*или*анализа*подозрительного*трафика.

Page 43: Архитектура защиты внутренней сети

Шифруйте( линки и(включите CISF

Защитите*ваши*данные

5*принципов*для*построения*настоящей*защиты*сети Включите NetFlow(

Поймите,*что*у*вас*значит*нормально

Обнаруживайте*необнаруживаемое…*Заранее

Внедрите(TrustSec/сегментацию

Локализация*атак

Ролевое*управление,*независящее*от*топологии*и*типа*доступа

Начните(с(интеграции( компонентов(безопасности

Ускорьте*конфигурирование*и*устранение*проблем

Внедрите( Intelligent(WAN(

Защитите*филиалы*и*допофисы

Видимость Фокус(на(угрозы Платформы

Page 44: Архитектура защиты внутренней сети

Сеть(как(сенсорОбнаружение*аномального*трафика

Обнаружение*нарушений*пользователями*политикОбнаружение*чужих*устройств,*точек*доступа &*других

Сеть(как(защитная(стенаСегментация*сети*для*локализации*атак

Шифрование*данных*для*защиты*от*человека*посерединеЗащита*филиалов*для*Direct*Internet*Access

Сеть(как(инструмент(реагированияАвтоматизированное,*близкое*к*реальному*времени*отражение*атак

Роль*сетевой*безопасности

Page 45: Архитектура защиты внутренней сети

Ждем(ваших(сообщений(с(хештегом#CiscoConnectKZ

©*2015*Cisco*and/or*its*affiliates.*All*rights*reserved.

СпасибоПожалуйста,*заполните*анкеты.*Ваше*мнение*очень*важно*для*нас.

Contacts:

Name

Phone

EÉmail*

Page 46: Архитектура защиты внутренней сети