26
Юрий Черкас, руководитель направления инфраструктурных ИБ-решений Центра информационной безопасности компании «Инфосистемы Джет» Информационная безопасность эпохи перемен. Как сделать правильный выбор?

ИБ эпохи перемен

Embed Size (px)

Citation preview

Page 1: ИБ эпохи перемен

Юрий Черкас,

руководитель направления

инфраструктурных ИБ-решений

Центра информационной

безопасности

компании «Инфосистемы Джет»

Информационная безопасность

эпохи перемен.

Как сделать правильный выбор?

Page 2: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Что день грядущий нам готовит…

2

«Изучайте

прошлое, если

хотите

предсказать

будущее». Конфуций

551 – 479 г. до н.э.

Page 3: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

А в чем же перемены?

3

Анализируем отчеты:

• Cisco 2014 Annual Security Report

• IBM X-Force 2013 Mid-Year Trend and Risk Report

• Symantec 2014 Internet Security Threat Report

• PaloAlto Networks Application Usage and Threat Report

• Trend Micro Security Predictions for 2014 and Beyond

• Arbor Networks Worldwide Infrastructure Security Report

Page 4: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Изучаем прошлое

«Серые пятна» – это неклассифицированные

инциденты, причины которых установить не удалось

4

Источник: IBM X-Force Research and Development

Page 5: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

2013 H1 Sampling of Security Incidents

«Серые пятна» – неизвестные типы атак

5

Источник: IBM X-Force Research and Development

Page 6: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Без комментариев…

Известные DDoS-атаки марта 2014

17 марта

• Альфа Банк ("Альфа-Клик", "Альфа-Бизнес Онлайн" и сайт)

• ВТБ 24

14 марта

• сайт Президента России

• сайт Банка России

13 марта

• ВГТРК

• Первый канал

7 марта

• Российская газета

и другие:

• Russia Today

• Life News

• Известия

6

И это только март!!!

И это только публичные атаки!!!

Page 7: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Хит-парад

7

Типы атак Cisco Trend Micro Symantec IBM

Направленные (таргетированные) атаки

через интернет

Использование уязвимостей

приложений (отсутствие поддержки и

патчей, 0day и др.)

Атаки через соцсети и мобильные

устройства

Использование бот-сетей, DoS- и DDoS-

атаки

Спам и фишинг

Page 8: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Несколько примеров

• 91% всех зараженных веб-страниц содержат Java;

76% компаний, пользующихся услугами Cisco Web

Security, работают с Java 6 – устаревшей и

неподдерживаемой версией

• 0day уязвимости и непропатченные сайты

способствуют популяризации атак типа

Watering Hole:

• 1 из 8 сайтов имеет критические уязвимости

• 20% пользователей используют Windows XP

• Рост числа атак на защищенные web-сервисы

(https) – 17%

8

Page 9: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Куда мы движемся?

Будущее

зависит от того,

что мы делаем в

настоящем.

Махатма Ганди 1869 – 1948

9

Page 10: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Что интересно сегодня?

Тренды начала 2014 года

2–3 входящих запроса в неделю:

10

защита доступа и

приложений

Web Gateway и

защита от 0day атак

контроль

администраторов

защита от DDoS

защита сети

нового поколения

Page 11: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

1 рубеж:

защита от DDoS-атак

11

Data center ISP1

ISP2

Система очистки

Утилизация канала

выше порогового

!!!

Cloud

Signaling

Оператор

задействует

систему очистки

Page 12: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

2 рубеж:

защита от сетевых «грубых» атак

12

Data center ISP1

ISP2

Система очистки

Защита на уровне

приложений

Оператор

«чистит» трафик

Page 13: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

2. Web-приложения на острие атаки

• основной угрозой являются ошибки буферизации –

21% категорий угроз из списка стандартных

уязвимостей (Common Weakness Enumeration,

CWE);

• 77% web-сайтов имеют эксплуатируемые

уязвимости;

• более чем в 50% пентестов мы находим ошибки на

уровне логики сайтов;

• HTTP GET/POST flood (в том числе с

использованием Slowloris) остаются наиболее

распространёнными типами атак.

13

Актуальность:

Page 14: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Защищаем web-приложения

14

Тестирование

на «живом»

трафике

«Обучение»

WAF

Пентест Находим

уязвимости

Повторный

пентест

Уточняем

требования и

инициируем проект

Формируем

политики

Демонстрируем

эффективность

Формируем

требования

Page 15: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

3. Защищаем сеть по-новому

15

Источник: http://researchcenter.paloaltonetworks.com/

Web

Browsing

SSL

YouTube

Base

Custom TCP

BitTorrent

MS DS SMB

68% пользовательских и бизнес-приложений для работы используют

порты 80 и 443 или динамические порты, в том числе потоковое видео

(13% пропускной способности)

Page 16: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Актуальность

Любая организация использует в своей

инфраструктуре FW и IPS

Наблюдается тенденция перехода на более

высокоскоростные каналы

Реалии требуют расширения функционала:

контроля пользователей, а не IP-адресов;

контроля приложений, а не портов;

анализа трафика на 7 уровне;

16

TCP

UDP IP

Page 17: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Выбираем решение

Основные шаги

1. Сужаем область выбора решений:

● формулируем конечную цель и задачи проекта;

● определяемся с требуемым функционалом;

● учитываем критерий цена/качество;

● могут помочь отчеты Gartner, NSS Labs, Forrester и других

уважаемых исследовательских организаций.

2. Проводим пилотное тестирование:

● важно тестировать на «живом» трафике;

● важна интеграция с AD.

3. Инициируем проект.

17

Page 18: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

4. Контролируем администраторов

Эдвард Сноуден

В КОММЕНТАРИЯХ НЕ

НУЖДАЕТСЯ…

1 августа 2013 г. получил

временное убежище в РФ. С

этого времени проживает в

России за пределами Москвы.

Его точное местонахождение не

разглашается по соображениям

безопасности.

18

Page 19: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Российские примеры

«…23 августа 2013 года во время проведения

регламентных технических работ произошел

технический сбой, в результате которого 90%

функционала системы СМЭВ было недоступно в

течение 15,5 часов …»

19

Page 20: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Основной функционал

Контроль доступа привилегированных

пользователей

Управление паролями

Запись сессий

Контроль сессий в реальном времени

Разрыв сессий по настройкам политик или по

команде

Уведомление о нарушении политик

Анализ активности пользователей

20

Page 21: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Основные отличия

• Агентская/безагентская архитектура

• Перечень поддерживаемых протоколов

• Прозрачный/портальный режим

• Сложность установки и эксплуатации

Выбор решения

21

Заполнение

анкеты/

уточнение

требований

Стендирование/

пилотирование

Инициация

проекта

Page 22: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

5. Второе пришествие Web Gateway

22

Forefront Threat Management Gateway 2010

Microsoft will continue to provide maintenance and

support for Forefront Threat Management Gateway (TMG)

2010 through April 14, 2015.

From June 30, 2015, SafeNet will not provide

support/service/updates for the eSafe Content Security

Product line. Until this date, SafeNet will

provide customers, security updates, bug fixes, work

arounds, or patches for critical bugs

Page 23: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Выбираем Web Proxy

23

Основные шаги

1. Определяем критерии.

● Требования к функционалу:

основной/расширенный;

в составе UTM/специализированное решение;

наличие интеграции с «песочницей».

● Количество мест установки и требования к

централизованному управлению.

● Количество пользователей.

● Стоимость вариантов решений (на 3-5 лет!!!).

2. Проводим тестирование:

● выбираем группу пользователей;

● уточняем реальное количество сессий.

3. Инициируем проект.

Page 24: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Breach Detection Systems или Sandbox

Основные игроки сегодня:

• McAfee;

• Sourcefire;

• Palo Alto Networks (WildFire);

• FireEye;

• TrendMicro.

24

Результаты пилота могут быть

более чем интересны!

Page 25: ИБ эпохи перемен

© 2014 Инфосистемы Джет Больше чем безопасность

Вместе мы – сила!

Мы развиваемся благодаря Вам:

чем сложнее Ваши задачи, тем выше наша

компетенция;

мы аккумулируем знания и делимся ими с Вами;

только вместе с Вами мы можем разрабатывать

новые и неординарные ИБ-решения.

25

Вместе вперед!

Page 26: ИБ эпохи перемен

Ждем на стендах!

Юрий Черкас руководитель направления

инфраструктурных ИБ-решений

Центра информационной безопасности

компании «Инфосистемы Джет»