Все решения cisco по информационной безопасности за 1 час

55
Алексей Лукацкий Решения Cisco по информационной безопасности

Upload: cisco-russia

Post on 05-Apr-2017

298 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Все решения Cisco по информационной безопасности за 1 час

Алексей Лукацкий

Решения Cisco поинформационной безопасности

Page 2: Все решения Cisco по информационной безопасности за 1 час

ПрограммаЛандшафт безопасности

Подход Cisco, ориентированный на угрозы

Портфолио безопасности Cisco

Собираем все вместе

Page 3: Все решения Cisco по информационной безопасности за 1 час

2014

Ландшафт угроз меняется с увеличивающейся скоростью

Flash malware взаимодействует с JavaScript1

Отсутствуют основные игроки на рынке exploit

kits2

91% всех веб

эксплойтов –это Java1

Активное развитие

snowshoe спама2

Увеличение популярности

Angler-эксплоита3

Увеличение количества Adobe Flash эксплойтов4

Количество Java-эксплойтовуменьшается3

Плохие парни снова используют макросы

MS Office4

2015

Основная угроза – переполнение

буфера1

#1

2016 и далее

Спам уменьшается1

Увеличение объема спама в Китае, США и России4

Source: 1Cisco Annual Security Report 20142Cisco Midyear Security Report 20143Cisco Annual Security Report 20154Cisco Midyear Security Report 2015

Новый Angler Exploit обнаружен Cisco менее, чем через 2 дня после

появления

Page 4: Все решения Cisco по информационной безопасности за 1 час

Угрозы стали более быстрыми и гибкими, чем когда-­либо

МИССИЯМошенничество с онлайн-банками или кредитными картами, добыча Bitcoin, мошенничество с кликами,

МИССИЯ

МИССИЯ

МИССИЯ

Жизненный цикл ботнет, рекламное мошенничество, malvertising,скоординированные атаки

Целевые атаки

Ransomware, информация об онлайн-банкинге

Angler Exploit

40%успешность

100%увеличение инфицированных в 2015

• Развертывание скрытых опорных страниц

• Использование эксплойтов, таких как flash, для проникновения в компьютер

• Интеллектуально меняет технику для того, чтобы избежать обнаружения

Angler Exploit

Mission-oriented, multi-vector attacks

Продвинутаяугроза

Ориентированные на цель,мультивекторные атаки

Page 5: Все решения Cisco по информационной безопасности за 1 час

010001

000101

101100

110011

001101

000100

111010

010001

010001

001011

001011

01001100100100101000101010101010100100101101110101

И влияние бреши на безопасность имеет далеко идущие последствия

$3.8Mдолларов тратятся на

ликвидацию последствий бреши 2

данных похищается в течение часов1

ВАЖНЫЕ ДАННЫЕ

60% ?

брешей не могут быть обнаружены месяцами1

54%

Source: 1http://www.cisco.com/web/offer/emear/38 586/images/Pr esentations/P16.pdf2Ponemon Institute, 2015 Global Cost of Data breach

Page 6: Все решения Cisco по информационной безопасности за 1 час

Много систем безопасности не поддерживаются в актуальном состоянии

z

Не поддерживается

рост бизнеса

Представляет операционную неэффективностьРазрозненный

обзор и информация об

угрозах Полностью ручное или сложные настройки

Не может остановить продвинутые угрозы

Перегрузка уже загруженных

доступных ресурсов

Page 7: Все решения Cisco по информационной безопасности за 1 час

Cisco защищает на протяжении всего цикла атаки

ВО ВРЕМЯОбнаружитьЗаблокироватьЗащитить

ПОСЛЕДиапазон

ОграничениеРеагирование

ДОНайти

ПрименитьУсилить

ASA NGFW

AnyConnectISE & TrustSec

FirePOWER NGIPS и WIPSWSA и CWS

ESA

Lancope Stealthwatch

OpenDNS Investigate OpenDNS Investigate и CTACloud Access Security

Talos

Advanced Malware Protection

Threat GridCognitive Threat Analytics

OpenDNS Umbrella

Page 8: Все решения Cisco по информационной безопасности за 1 час

Разные варианты реализации

Единые функции | Открытые API | Гибкое лицензирование

Физическое Виртуальное Облачное(как сервис)

ПО

Page 9: Все решения Cisco по информационной безопасности за 1 час

С функциями для реагирования на продвинутые угрозы

Сигнатуры, антивирус, антиспам, аномалии

URL фильтрация

Обнаружение эксплойтов

Репутация файлов и узлов

Песочницы и ретроспектива

Динамическая сегментация

Исполняемая информация

Анализ угроз и IoC

ВО ВРЕМЯОбнаружитьЗаблокироватьЗащитить

ПОСЛЕДиапазон

ОграничениеРеагировани

е

ДОНайти

ПрименитьУсилить

Глобальная информация об угрозах

Web/Email репутация

DNS и IP фильтрация

Сегментация

Page 10: Все решения Cisco по информационной безопасности за 1 час

И интегрированными решениями по всей расширенной сети

Угрозы СредаПериметр

ESA

WSACWS

NGFW

Админ

Админ ЦОДПК

TALOSTalos

THREAT GRID

STEALTHWATCH

NGIPS/AMP ISE

OpenDNSINVESTIGATE

OpenDNSUMBRELLA NGFW

CTA

Page 11: Все решения Cisco по информационной безопасности за 1 час

Филиалы

ЛВСПериметр

АСУ ТП

ЦОД

Оконечные устройства

Интеграция и максимальное покрытие от уровня сети до оконечных устройств, от ЦОДов до облаков, от ЛВС до

промышленных сегментов– ДО, ВО ВРЕМЯ и ПОСЛЕ

Облака

Повсеместная безопасность

Page 12: Все решения Cisco по информационной безопасности за 1 час

Начнем с наиболее интеллектуальной защиты от угроз

Быть увереннымиTalos идентифицировал сеть “Kyle/Stan, “String of Paerls”, и “Angler” exploits раньше, чем кто-­либо другой

Получить информацию об угрозах, которая связана с вашим бизнесомПолучить локализованную и специфичную информацию об угрозах, так как Talos глобально агрегирует миллионы источников информации.

Обнаружить угрозы, которые не может обнаружить компьютер600+ исследователей на нашей стороне ищут новые продвинутые угрозы

Постоянно быть обновленнымПолучить автоматические обновления каждые 3-­5 минут на все ваши устройства

Talos

Информация об угрозах

Исследования

I00I III0I III00II III00III00I III0I III00II III00III00I III0I III00II III00II

I00I III0I III00II III00III00I III0I III00II III00III00I III0I III00II III00II

I00I III0I III00II III00III00I III0I III00II III00III00I III0I III00II III00II

I00I III0I III00II III00III00I III0I III00II III00II

I00I III0I III00II III00II I00I III0I III00II III00III00I III0I III00II III00III00I III0I III00II III00II

I00I III0I III00II III00III00I III0I III00II III00III00I III0I III00II III00II

I00I III0I III00III00I III0I III00III00I III0I III00II

I00II00II00I

I00II00II00I

Email Endpoints Web Networks IPS Devices

www

600+ исследователей 24 -­ 7 -­ 365 операцииJ an

Advanced Threats

Sandboxing

Web

Email

Global IntelligenceTalos

Identity & Access Control

NGIPS & NGFW

Anomaly Detection

Shadow IT &Data

DNS, IP & BGP

Page 13: Все решения Cisco по информационной безопасности за 1 час

AMP + FirePOWERAMP > управляемая защита от угроз

В центре внимания Cisco — анализ угроз!

Приобретение компании Cognitive Security• Передовая служба исследований• Улучшенные технологии поведенческого анализа в режиме реального времени

2013 2015...2014

Приобретение компании Sourcefire Security• Ведущие в отрасли СОПВ нового поколения• Мониторинг сетевой активности• Advanced Malware Protection• Разработки отдела по исследованию уязвимостей (VRT)• Инновации в ПО с открытым исходным кодом

(технология OpenAppID)

Malware Analysis & Threat Intelligence

Приобретение компании ThreatGRID• Коллективный анализ вредоносного кода

• Анализ угроз• «Песочница»

Коллективные исследования Cisco –подразделение Talos по исследованию и анализу угроз• Подразделение Sourcefire по исследованию уязвимостей — VRT• Подразделене Cisco по исследованию и информированию об угрозах

— TRAC• Подразделение Cisco по безопасности приложений — SecApps

Cognitive + AMPКоллективный анализ вредоносного кода

> Система коллективной информационной безопасности

Приобретение компании OpenDNS• Анализ DNS/IP-трафика• Анализ угроз

Приобретение компании Lancope• Исследования угроз

Page 14: Все решения Cisco по информационной безопасности за 1 час

5 департаментов

DNS-запросов в день

80МЛРД

Файлов в день

18.5 МЛРД

Web-запросов в день

16 МЛРД

сообщений email в день

500 МЛРД

Page 15: Все решения Cisco по информационной безопасности за 1 час

Усилить и защитить сети от продвинутых угроз

VPN

Админ

с сервисами FirePOWER NGIPS

Анализ угрозОбнаружение угроз и AVC

Управление угрозами

ASA

Next Gen Firewall (NGFW)Блокирование файлов по типуSSL расшифровкаЗнание контекста

AMP

Сетевой трафик

FireSIGHTManagement Console

Advanced Threats

Sandboxing

Web

Email

Global IntelligenceTalos

Identity & Access Control

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

DNS, IP & BGP

Специализированные платформы для филиалов, периметра, ядра, терминалов, ЦОД в традиционном, виртуальном, ACI и облачном

окружении

Традиционный FirewallКонтроль политик NAT и ACLsПродвинутая

кластеризация

Page 16: Все решения Cisco по информационной безопасности за 1 час

Введение в устройства Firepower NGFW

Advanced Threats

Sandboxing

Web

Email

Global IntelligenceTalos

Identity & Access Control

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

DNS, IP & BGP

Многосервиснаябезопасность

Выгоды• Интеграция лучшей безопасности

• Динамическое объединение сервисов

• Поддержка любой сети, от низконагруженной, высокозагруженной, ЦОД, SP

Свойства*• Контейнеры Firepower Threat Defense-­ NGIPS, AMP, URL, Приложения, Visibility & Control (AVC)

• ASA контейнер-­ Stateful FW, Virtual Private Network (VPN), CGNAT

• Другие контейнеры-­ Radware DDoS-­ Другие партнеры экосистемы

Сверхвысокая производительность

Свойства• Полный набор устройств• Ведущая производительность

(9000 Series)- 240 Gb пропускная

способность- 30 Gb+ на поток- Задержки менее 5 мкс- 10G/40G I/O;; 100G

готовность- Терабитный backplane- Кластеризация до 5

устройств для получения 1.2 Тбит/с мощности

Модульный

Выгоды• Стандартная и возможностью

взаимодействия• Гибкая архитектура

Свойства• Безопасность, основанная на

шаблонах• Защищенные контейнеры для

пользовательских приложений• Restful/JSON API• Внешнее

оркестрация/управление

Page 17: Все решения Cisco по информационной безопасности за 1 час

Введение в устройства Firepower NGFW

Advanced Threats

Sandboxing

Web

Email

Global IntelligenceTalos

Identity & Access Control

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

DNS, IP & BGP

NGFW

Блокирование и мониторинг неавтори-­зованногодоступа и активности на L2-­7

NGIPS

Обнаружение, предотвра-­щение и реагирование на угрозы сети в режиме реального времени.

URL фильтрация

Ограничение доступа к определенным узлам и подузлам, как и к категориям веб сайтов.

VPN

Защита удаленных пользовате-­лей и подключений узел-­узел с детальным контролем.

W W W

Integrated Intelligent Services FrameworkИнтеллектуальная обработка для более эффективного

обнаружения, высокой производительности и упрощенного управления.

AMP

Идентифика-­ция и нацеливание на бреши и malware для анализа и реагирования

Third Party

Открытый API позволяет применять диапазон дополнительных инструментов для настраиваемой защиты.

Page 18: Все решения Cisco по информационной безопасности за 1 час

1001000101111000101110

1001000101111000101110

1001000101111000101110

1001000101111000101110

1001000101111000101110

Традиционная безопасность: разрозненные, неэффективные, дорогиеПакет данных

1001000101111000101110

1001000101111000101110

DDoS платформа

SSL платформа FW платформа

WAF платформа

IPS платформа

Sandbox платформа

SSL

DDoS WAF

FW IPS

Sandbox

Менее эффективна Увеличенная задержка Замедляет обработку Статическая и ручная

Page 19: Все решения Cisco по информационной безопасности за 1 час

Cisco трансформирует интеграцию сервисов безопасностиData Packet

1001000101111000101110

DDoS Platform

SSL Platform FW Platform

WAF Platform

IPS Platform

Sandbox

SSL

DDoS WAF

FW IPS

Sandbox

Менее эффективна Увеличенная задержка Замедляет сеть Статическая настройкаУнифицированная платформа

Пакет данных

1001000101111000101110

DDoS FW WAF NGIPSSSL AMP

Интегрированная

Максимальная защита Высокая эффективность Масштабируемая обработка Динамическая

Разрозненная

Легенда:Cisco Service

3rd Party Service

Page 20: Все решения Cisco по информационной безопасности за 1 час

Унифицированная платформа

Смотрим вперед: интеллектуальное соединение сервисов

Тег метаданных

Пакет данных

1001000101111000101110

DDoS SSL WAF NGIPS AMPFW

Разумные метки снимают необходимость в

дополнительной инспекцииАвтоматизирует информацию о сервисах безопасности

Оптимизирует ИБ через цепочку сервисов

xxx

Легенда:

Cisco Service

3rd Party Service

Page 21: Все решения Cisco по информационной безопасности за 1 час

Введение в устройства Wireless IPS

Advanced Threats

Sandboxing

Web

Email

Global IntelligenceTalos

Identity & Access Control

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

DNS, IP & BGP

Обнаружение посторонних в беспроводной сетиАдминистратор определяет иерархию местоположения и предоставляет пользователям конкретные права доступа на основе их местоположения.

Возможности• Конфигурация иерархии местоположений по всем объектам местоположения• Применение атрибутов местоположения MSE в политике авторизации

• Периодическая проверка MSE на предмет изменения местоположения

• Обнаружение посторонних точек доступа и беспроводных клиентов• Нейтрализация беспроводных атак и подавление посторонних

Холл Палата Лаборатория Скорая помощь

ВрачНет доступа к данным пациента

Доступ к данным пациента

Нет доступа к данным пациента

Доступ к данным пациента

Данные клиента

Местоположения для доступа к данным клиента

Палата

Скорая помощь

Лаборатория

Холл

Page 22: Все решения Cisco по информационной безопасности за 1 час

Нейтрализация DDoS-­атак

Advanced Threats

Sandboxing

Web

Email

Global IntelligenceTalos

Identity & Access Control

Anomaly Detection

Shadow IT &Data

DDoS

DNS, IP & BGP

Возможности• Наличие базовых возможностей в сетевой операционной системе Cisco IOS, CatOS, NX-­OS, IOS XE, IOS XR• Базовые возможности в Cisco ASA 5500-­X, Cisco NGIPS, Lancope StealthWatch

• Обнаружение и нейтрализация широкого спектра DDoS-­атак – направленных на канал и на приложения

• Интеграция с сетевой инфраструктурой (Cisco ASR) и инфраструктурой безопасности Cisco (Cisco Firepower 9300)

Page 23: Все решения Cisco по информационной безопасности за 1 час

Ограничить доступ и распространение инфекции

Детальный контроль пользователяISE использует свое продвинутые возможности обзора для того, чтобы предоставить возможности управления пользователями на основе типа устройства, времени доступа местоположения и запрашиваемых ресурсов.

X

Персональный планшет

Wireless

Рабочий компьютер

Advanced Threats

Sandboxing

Web

Email

Global Intelligence

Talos

Identity & Access Control

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

DNS, IP & BGP

Унифицированный безопасный контроль доступаISE централизует и упрощает создание сетевых политик доступа и управление для того, чтобы предоставить безопасный доступ к сети для конечных пользователей вне зависимости от того, откуда они подключаются.

Проводной VPN

Беспроводной

Превосходный контекст и видимостьВозможность видеть всех пользователей и подключенные устройства в сети обеспечивает более точную идентификацию пользователей/устройств и простое подключение пользователей/устройства.

Проводной,БеспроводнойVPN

01100 0 101110

0010011101

1010 11110 1 011101

0011111 101111

Mobile Data Management (MDM)

Identity stores

pxGrid

Profile feed service

AnyConnect

A Robust Context-­Sharing Platform

à ИгорьКто

à НоутбукЧто

à Корпус 3,2-­й этажГде

à 11:00, 10 апреляКогда

Identity Services Engine

Page 24: Все решения Cisco по информационной безопасности за 1 час

Богатый контекст

Василий

Планшет

Здание 7, корпус 2, 1 этаж

11:00 AM Europe/Moscow 11-­00 AM

Беспроводная сеть

ISE дает нам контекст безопасности

Кто

Что

Где

Когда

Как

Отсутствие контекста

IP Address 192.168.1.51

Не известно

Не известно

Не известно

Не известноНужный пользователь с нужным устройством попадет в сеть только из нужного места с необходимыми правами

Любой пользователь. Любое устройство откуда угодно попадает в сетьРезультат

Контекст:

Page 25: Все решения Cisco по информационной безопасности за 1 час

Включите другие решения по ИБ в единую систему

Когда

Где

Кто

Как

Что

Cisco и партнерыЭкосистемы

ISE

Cisco сеть

pxGridcontroller

ISE собирает контекст из сети1

Контекст обменивается по технологии pxGRID2

Партнеры используют контекст для повышения видимости и борьбы с угрозами

3

Партнеры могут запросить ISE о блокировке угрозы

4

ISE использует данные партнера для обновления контекста и политики доступа

5

Контекст

32

1

45

Page 26: Все решения Cisco по информационной безопасности за 1 час

Netflow

NGIPS

Lancope StealthWatch

AMP

CTA

FireSIGHT Console

CWS

WSA

ESA

FirePOWER Services

ISE это краеугольный камень сквозной сетевой безопасности Cisco

ISE

Как ЧтоКтоГдеКогда

Во время ПослеДо

Page 27: Все решения Cisco по информационной безопасности за 1 час

Остановите спам, фишинговые атаки и предотвратите утечку данных

Кто

Механизмы антиспам и антифишинг

Антивирусы

Talos блокирует плохие письма

на входе

Cisco Anti-­SpamIMS

Что

Когда

Где Как

> Уровень обнаружения 99%< Ложных срабатываний <1 на 1 млн

Репутация файлов и ThreatGrid

Advanced Threats

Sandboxing

Web

Email

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

DNS, IP & BGP

А также защита исходящей почты (DLP, DMARC, DKIM, SPF, объем)

Page 28: Все решения Cisco по информационной безопасности за 1 час

Получите детальный контроль над веб-­угрозами

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Page 29: Все решения Cisco по информационной безопасности за 1 час

Контроль теневых ИТ и облаков

Advanced Threats

Sandboxing

Web

Global IntelligenceTalos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFWIdentity & Access Control

Email

DNS, IP & BGP

Page 30: Все решения Cisco по информационной безопасности за 1 час

Защита вне зависимости от нахождения в периметре или за ним

Глобальная видимость Блокирование malware, C2 callbacks, &фишинга через любой порт/протокол

Глобальная сетьУправляет 80B+ DNS запросов ежедневно с 100% uptime

208.67.222.222

Интернет-­активность на

уровнях DNS и IP

ЛАБОРАТОРИИ БЕЗОПАСНОСТИ

Домены, IP, URL

Детектирование угроз на месте

Пользовательские и другие потоки информации

Платформы информации об угрозах

IOCs

Игтеграция под ключ и пользовательски API

Облачная консоль управления

Фильтрация на основе местоположения и безопасности

Настраиваемые страницы блокировки

Интеграция с AD

Off-­network, Roaming Devices

Облачная консоль постороения отчетов реального времени

Policies

Logs

Logs

On-­Network Devices

Category Identity

WEB КОНТЕНТ AD USERNAME

CLOUD SERVICE INTERNAL NETWORK

ODNS THREAT INTEL ROAMING COMPUTER

CUSTOM IOC FEED AD COMPUTER

OpenDNSUmbrella

Прогностические технологииКонтроль 2% всей мировой Интернет-­активности и возможность долговременного хранения логов

Advanced Threats

Sandboxing

Web

Global IntelligenceTalos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFWIdentity & Access Control

Email

DNS, IP & BGP

Page 31: Все решения Cisco по информационной безопасности за 1 час

OpenDNS Investigate

Обнаружение существующих и будущихвредоносных доменов и IP

Обзор всего InternetОбогащение данных безопасности дополнительным контекстом

Прохождение через инфраструктуру атакующегоВидимость, откуда атакующих инициирует атаки и как соединяются домены, IP, ASN и URL

Предиктивная информацияМы применяем статистическую модель к историческим данным и данным реального времени для того, чтобы предсказать вероятно вредоносные домены, которые могут быть использованы в будущих атаках.

Веб-­консоль или API

Простой, скоррелированный

источник информации

Зарпросдополнительного

контекста

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Начало

Имена доменов

IP адреса

Автономные системы

Email адреса

ОбнаружениеВсе ассоциированные домены, IP, и ASN

Исторические данные DNS

Данные записей WHOIS Значения репутацииАссоциированные аномалии (fast flux, DGA’s, и т.д.)

Шаблоны запросов DNS и IP геолокация

Page 32: Все решения Cisco по информационной безопасности за 1 час

Cognitive Threat Analytics

Анализ web-­логов от прокси

ИнтеграцияИнтеграция с Cisco ISE, Cisco AMP for Endpoint, Cisco AMP for Networks и SIEMдля блокирования и анализаугроз

Широкий спектр угрозУтечки данных, коммуникации с C2-­серверами, DGA, эксплойт-­киты, туннелирование через HTTP/HTTPS

Мониторинг угрозМы применяем статистическую модель к историческим данным и данным реального времени для того, чтобы обнаружить зараженные и скомпрометированные узлы и пользователей в сети

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Page 33: Все решения Cisco по информационной безопасности за 1 час

Сокращение времени на обнаружение и снижение влияния

Рабочие станцииСеть

Ключ Запись BlockAlertAllowWeb и Email

Усиленная защита Постоянный мониторинг активности файлов, обнаружение скрытых угроз, ограничение и реагирование

Блокирование известных и развивающихся угроз

Continuous Analysis & Retrospective SecurityIntelligence моментальная защита

.exe

Статический и динамический анализ

Контроль атак

Ретроспектива

Траектория устройства

Эластичный поиск

Рас прос траненнос тьТраектрория файла

Уязвимости

Endpoint IOCs

One-­to-­One Signatures

Fuz z y Fingerprinting

Machine Learning

Advanced Analytics

Глобальная информация об угрозах

Репутация

IoC

Политики на основе групп и пользователей

Анализ в песочнице

Развертывание

Консоль управления AMP CloudАдмин

безопасности

Управление

Перед Во время После

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Page 34: Все решения Cisco по информационной безопасности за 1 час

Решения безопасности Cisco Решения безопасности не-­Cisco

Интегрированный анализ malware и информация об угрозах

Подозрительный файл

Отчет анализа

Граница

Endpoints

ASA w/ FIREPOWER Services

ESA

CTA

WSA

AMP для Endpoints

AMP для сетей

Динамический анализ

Статический анализ

Информация об угрозах

AMP Threat Grid

Основные потоки контента

Интеграция партнеров

Платформы мониторинга безопасности

S E C U R I T Y

DPI

Риски, законодательство, соответствие

SIEM

SOC / CSIRT

Подозрительный файл

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Page 35: Все решения Cisco по информационной безопасности за 1 час

Превратите вашу сеть в сенсор обнаружения угроз

Разделение информации

Реагирование

PRIME

BIG DATA

SDN

Будущее

SDN

Информация

Данные

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

ISEASAWSARouter/SwitchAMPAnyConnect

Телеметрия

SIOISECTA

Threat GridSLIC

Контекст

Page 36: Все решения Cisco по информационной безопасности за 1 час

Увеличение числа устройств с вредоносным ПО

Анализ вредоносного ПО и атак

Подтверждение атаки и заражения

• С чего начать?

• Насколько тяжела ситуация?

• Какие системы были затронуты?

• Что сделала угроза?

• Как можно восстановить?

• Как можно предотвратить ее повторение?

Исправление Поиск сетевого трафика

Поиск журналов устройств

Сканирование устройств

Задание правил (из профиля)

Создание системы испытаний

Статический анализ

Анализ устройств

Сетевой анализ

Анализ увеличения числа

устройств

Уведомление Карантин Сортировка

Профиль вредоносного

ПО

Стоп

Не удалось обнаружить заражение

Заражение обнаружено

Поиск повторного заражения

Обновление профиля

Подтверждение

Заражение отсутствует

Вопрос не в том, произойдет ли заражение, а как скоро мы его обнаружим, устраним и поймем причины?

Page 37: Все решения Cisco по информационной безопасности за 1 час

Мобильные пользователи тоже нуждаются в защите

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Anomaly DetectionAnomaly Detection

Advanced Threats

Global Intelligence

Talos

NGIPS & NGFW

Identity & Access Control

Web

Корпоративныйофис

Безопасный, постоянныйдоступ

Wired Wi-­Fi

мобильнаяили Wi-­Fi

Мобильный сотрудникДомашнийофис

Филиал Cisco AnyConnect• VPN-­клиент на базе DTLS• Роуминг между сетями и выбор

оптимального шлюза• Идентификация пользователей

и устройств• Оценка соответствия узлов• Интегрированная безопасность

Web• Интеграция с защитой от

вредоносного кода• Перенаправление всего

трафика на периметр сети• Выборочное туннелирование• Обнаружения аномалий• Поддержка Apple IOS, Android,

Blackberry, Windows Phone, Windows 7/8/10, MAC, Linux, ChromeOS

• Локализация на русский язык

Page 38: Все решения Cisco по информационной безопасности за 1 час

000011111110

Интегрированная защита от угроз – это единственный путь заблокировать продвинутые угрозы

000011111110

TalosTalos

Мобильное ВиртуальноеEndpoint

СетьОблакоEmailи Web

Точечное Постоянное

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Anomaly DetectionAnomaly Detection

Sandboxing

Advanced Threats

DNS, IP & BGP

Shadow IT &Data

Global Intelligence

Talos

NGIPS & NGFW

Identity & Access Control

Email

Web

Среднее время обнаружения с Cisco: 46 часов

Среднее время обнаружения без Cisco: 200 дней

Page 39: Все решения Cisco по информационной безопасности за 1 час

Угрозы СредаПериметр

Продвинутые угрозы легко распространяются по старым сетевым инфраструктурам

Email вектор

Web вектор

3 Жертва кликает на резюме

Установка бота, распространение трояна, подключение к серверу C2

4 5

Сканирование LAN для эксплуатации и поддержка альтернативного входа и нахождение привилегированных пользователей

Система скомпрометирована.Поддержка входа и прикрытие следов

8Упаковка данных, разделение из на много файлов, отправка на внешний сайт через HTTPS

7

отправкаподдельного резюме([email protected])

2

Админ

Исследование цели(SNS)

1

Найдена привилегированная учетка.Занятие сервиса каталогов. Копирование резервной копии на временный сервер

6

Админ ЦОДПКЛена

Иванова

Лена Иванова• HR-­координатор• Нужны безопасники• Сроки поджимают

Page 40: Все решения Cisco по информационной безопасности за 1 час

Угрозы СредаПериметр

Интегрированная защита работает на каждой стадии атаки

ESA

WSACWS

Firewall

3 4 5

8 7

2

Админ

1

6

Админ ЦОДПКЛена

Иванова

Jane Smith• HR Coordinator• Need engineers• Under pressure to hire

TALOS

Talos

THREAT GRID

STEALTHWATCH

NGIPSAMP ISE

• Блокирование вредоносного или подозрительного трафика с NGFW иNGIPS

• Проверка известных угроз, доменов и IP адресов с ESA

• Захват семпла для анализа ThreatGrid

2

• Обнаружение аномальных профилей и инициирование предупреждений с NGIPS

• Выдача IoC и обновление флага влияния с FireSIGHT• Мониторинг перемещений файлов и запись каждой машины с AMP File Trajectory 5

• Идентификация атак 0-­day, блокирование всех будущих попыток с постоянным анализом AMP

• Динамическое изменение доступа, ограничение закрепления и распространения через ISE с TrustSecSGT и SGACL 7

• Включение полного, однокликового реагирования в AMP для Endpoints

• Увидеть детальную историю инфекций для целевого реагирования с AMP для Network File and Device Trajectory 8

• Защита от инфекции и отправка 0-­day для динамического анализа с AMP for Endpoint

• Уверенность, что сеть правильно сегментирована с ISE ISE 3

• Получение информации из Talos• Корреляция необычной деятельности с Stealthwatch• Ограничение последовательного продвижения с ISE и TrustSec 6

• Обновление всей информации о безопасности из Talos

• Просмотр IP, которые ассоциированы с Malware с помощью OpenDNSInvestigate 1

OpenDNS INVESTIGATE

OpenDNS UMBRELLA• Обнаружение C&C связи с помощью Lancope Stealthwatch

• Блокирование трафика через все порты и протоколы с OpenDNSUmbrella 4

CTA

Page 41: Все решения Cisco по информационной безопасности за 1 час

Только Cisco защищает на протяжении всего цикла атаки

ВО ВРЕМЯОбнаружитьЗаблокироватьЗащитить

ПОСЛЕДиапазон

ОграничениеРеагирование

ДОНайти

ПрименитьУсилить

ASA NGFW

AnyConnectISE & TrustSec

FirePOWER NGIPS и WIPSWSA и CWS

ESA

Lancope Stealthwatch

OpenDNS Investigate OpenDNS Investigate и CTACloud Access Security

Talos

Advanced Malware Protection

Threat GridCognitive Threat Analytics

OpenDNS Umbrella

Page 42: Все решения Cisco по информационной безопасности за 1 час

А если надо интегрироваться с другими решениями по ИБ?

OpenDNSAPIMDM API

eStreamerAPI

Threat Grid API

ESA API ASAv/ASA APIISIS API

Host Input APIRemediation API

Page 43: Все решения Cisco по информационной безопасности за 1 час

Развитие интеграционных решений

Инфраструктура API

ДОПолитика и контроль

ПОСЛЕАнализ и

восстановлениеОбнаружение и блокирование

ВО ВРЕМЯ

Инфраструктура & Мобильность

NACУправление уязвимостями Обнаружение пользовательских событий Захват пакетов Реагирование на инциденты

SIEMВизуализацияNetwork Access Taps

Page 44: Все решения Cisco по информационной безопасности за 1 час

Как управлять решениями Cisco по ИБ?Возможность Свое

управлениеSIEM OpenSOC

LiteOpenSOC

Регистрация и корреляция событий

Глобальная система репутации

Корреляция с Threat Intelligence Feeds

Аналитика на базе правил

Аналитика на базе статистики Ограничено

Профилирование и анализ угроз на базе контекста

Насыщение данных

Data Science Based Analytics

Работа с неструктурированными данными

Аналитика и обработка большихданных (на лету & порциями)

Захват всех пакетов для расследования

Поддержка решений разных производителей

Page 45: Все решения Cisco по информационной безопасности за 1 час

Threat IntelligenceFeeds

Обогащенные данные

Cisco OpenSOC – когда только технологии

Full packet capture

Protocol metadata

NetFlow

Machine exhaust (logs)

Неструктурированная телеметрия

Другая потоковая телеметрия

Parse +

Format

Enrich Alert

Log Mining and Analytics

Big Data Exploration,Predictive Modelling

Network Packet Mining and PCAP

Reconstruction

Приложения + аналитика

Page 46: Все решения Cisco по информационной безопасности за 1 час

От аналитики зависит многоеDeterministic Rules-­Based Analytics (DRB)

Statistical Rules-­Based Analytics (SRB)

Data Science-­Centric Analytics (DSC)

Benefits:+ Mature method of analysis+ Covers the majority of known threats

Challenges:– Requires tuning– Depends on prior knowledge of threat behavior

– Does not address polymorphic malware

Benefits:+ Provides Anomaly Detection based on both volume and velocity of data clusters

+ Enables Trend Forecasting

Challenges:– Produces False Positives– Requires significant storage and compute

– Allows for only a single variable to be analyzed per model

Benefits:+ Captures and stores large data sets in its raw format (Data Lake)

+ Classifies events and creates behavior profiles of data captured

Challenges:– Models are generally customer specific and use case focused

– Requires significant storage and compute

Page 47: Все решения Cisco по информационной безопасности за 1 час

Люди Данные

Технологии

Security Operations Center

Аналитика

Page 48: Все решения Cisco по информационной безопасности за 1 час

Cisco ATA -­ когда все вместе

Сторона заказчикаЦОД заказчика

Заказчик A VRF

HTTP/HTTPS Proxy

Internet VRF

Защищенное соединение

Passive Tap / Intelligent

Visibility Switch

Direct Connection

Заказчик

HTTP Malware Analysis

Email Malware Analysis

Protocol Metadata Forensics

Full-­Packet Forensics

Signature-­Based IDS

Protocol Anomaly Detection

NetFlow / HTTP Anomaly Detection

Context Repository

NetFlow Aggregation

Telemetry Aggregation

Access Control

VA Console

MalwareConsole / Sandbox

IME Console

Infrastructure Monitoring

Authentication Services

Firewall

Firewall

SMTP Services

SOC

Investigator I

Investigator II

IncidentManager

Authentication Services

Mgmt VRF

Active Directory

Investigator Portal

SOC VRF

Alerting / Ticketing System

Customer Portal

Portal VRF

Threat Intelligence

Intel VRF

Anomaly Correlation

Cisco Cloud (DC)

Internet

1) Все данные сохраняются на стороне заказчика

2) Все ATA-­устройстваработают в пассивном режиме, но в реальном времени

Page 49: Все решения Cisco по информационной безопасности за 1 час

Adaptive Threat Analytics

От мониторинга к управлению

Remote Managed Security

• Статус устройств

• Управление средствами защиты

• Мониторинг событий ИБ

• Collective Security Intelligence

• Обнаружение целевых угроз

• Обнаружение аномалий

• Пользовательские реакции

• Collective Security Intelligence

Всесторонний аутсорсинг ИБ

Page 50: Все решения Cisco по информационной безопасности за 1 час

Plan

SOC Strategy

SOC CapabilitiesAssessment:

PeopleSystemsNetwork

ToolsProcesses

Transfer

KnowledgeTransfer

PeriodicSOC

Assessments

Operate

Collect Measurements

Implement KPIs

ContinuesRegular

Workshopsand

Meetings

Feed into Risk Management

Framework

ThreatIntelligence

Design

Facilities Design

EventsCorrelation

andData Analysis

Tools

Data CollectionDesign

InfrastructureDesign

Use Cases

IncidentResponse

Framework

VulnerabilityManagement

Metrics and KPIs

SLAs

CollaborationFlows

Build

Facilities Build

Infrastructure

Data AnalysisTools

Training:Incident Handling

Data Analysis ToolsSystem SecurityNetwork Security

Processesand Procedures Development

Ticketingintegration

Incidentshandling manual

High Level Architecture

Cisco Services – когда мы помогаем строить SOC

Page 51: Все решения Cisco по информационной безопасности за 1 час

Внешние услуги закрывают разрыв в нехватке специалистов

С ростом скорости появления и вариативности угроз и нехватки квалифицированных кадров, многие организации будут больше полагаться на внешних поставщиков услуг для управления рисками информационной безопасности

ПерсоналОценка

Автоматизация/ Аналитика

Гибкие бизнес-­модели Гибкость

Политика приватности

Page 52: Все решения Cisco по информационной безопасности за 1 час

Портфолио сервисов Cisco по ИБ

Managed Security

Hosted Security

Product Support

Deployment

Migration

OptimizationProgram Strategy

Architecture and Design

Assessments

Page 53: Все решения Cisco по информационной безопасности за 1 час

Услуги безопасности CiscoКонсалтинг Интеграция Управление

Оценка ИБ / аудит

Сервисы интеграции

Advanced Threat Analytics

Cloud Web Security иRMS

Сервисы миграции и оптимизации

Анализ угроз (Threat Intelligence)

Page 54: Все решения Cisco по информационной безопасности за 1 час

Резюме• Ландшафт угроз очень быстро меняется• Cisco предлагает уникальный подход к безопасности, ориентированный на угрозы

• У Cisco есть наиболее полный набор решений безопасности в индустрии

• Cisco сегодня предоставляет интегрированную, объединенную и коллективную безопасность, которая требуется организациям

• Решения Cisco могут интегрироваться с другими решениями других компаний, а также обмениваться с ними информацией, необходимой для оперативной нейтрализации угроз

Page 55: Все решения Cisco по информационной безопасности за 1 час