17
ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ В ОБЛАСТИ СЕТЕВОЙ БЕЗОПАСНОСТИ Евгений Дружинин, эксперт направления информационной безопасности Москва, 05.06.2014

Инновационные технологии в области сетевой безопасности

  • View
    42

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Инновационные технологии в области сетевой безопасности

ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ

В ОБЛАСТИ СЕТЕВОЙ БЕЗОПАСНОСТИ

Евгений Дружинин,

эксперт направления информационной безопасности

Москва, 05.06.2014

Page 2: Инновационные технологии в области сетевой безопасности

2

АТАКА НА СЕТЕВУЮ ИНФРАСТРУКТУРУ

Сбор информации

Вторжение

Закрепление влияния

Извлечение данных

Удержание влияния

Page 3: Инновационные технологии в области сетевой безопасности

3

ЭТАП 1 – СБОР ИНФОРМАЦИИ

Традиционные средства защиты от раскрытия информации об инфраструктуре компании:

• Межсетевые экраны

• Системы обнаружения и предотвращения вторжений

Page 4: Инновационные технологии в области сетевой безопасности

4

ЭТАП 1 – СБОР ИНФОРМАЦИИ

Недостатки традиционных средств:

• Сложность обнаружения медленных и распределенных сканирований

• Отсутствие корреляции между результатами работы систем

Page 5: Инновационные технологии в области сетевой безопасности

5

ЭТАП 1 – СБОР ИНФОРМАЦИИ NEXT GENERATION FIREWALL (NGFW)

Функционал Результат

• Межсетевое экранирование

• Обнаружение и предотвращение вторжений

Сопоставление результатов позволяет обнаружить факт подготовки к атаке

• Глубокая инспекция сетевого трафика на уровне приложений

• Фильтрация информационных потоков с использованием метаданных о пользователях

Определение потенциальных целей злоумышленника и своевременное принятие мер по усилению защиты

Page 6: Инновационные технологии в области сетевой безопасности

6

ЭТАП 2 - ВТОРЖЕНИЕ

Традиционные средства защиты от вторжений:

• Межсетевые экраны

• Системы обнаружения и предотвращения вторжений

• Фильтрация запросов к веб-серверам

• Антивирусное ПО на серверах и рабочих станциях

Page 7: Инновационные технологии в области сетевой безопасности

7

ЭТАП 2 - ВТОРЖЕНИЕ

Недостатки традиционных средств: • Невозможность обнаружения 0-day атак при передаче вредоносного

ПО • Невозможность обнаружения 0-day атак

на сетевые приложения

Page 8: Инновационные технологии в области сетевой безопасности

8

ЭТАП 2 - ВТОРЖЕНИЕ

Средства защиты: • Межсетевые экраны нового поколения (NGFW) • Специализированные средства защиты от APT • Специализированные средства защиты веб-приложений (WAF)

Page 9: Инновационные технологии в области сетевой безопасности

9

ЭТАП 2 - ВТОРЖЕНИЕ

Специализированные системы обнаружения 0-day: • Обнаружение потенциально-опасных файлов

• Эмуляция их работы в «песочнице»

Антивирусный сигнатурный анализ

Проверка IP по репутационной базе

Анализ модели поведения (статический анализ кода)

Динамический анализ кода

Проверка по базе доверенных файлов

Page 10: Инновационные технологии в области сетевой безопасности

10

ЭТАП 2 - ВТОРЖЕНИЕ

Специализированные средства защиты веб-приложений (WAF) обеспечивают: • Создание базового профиля запросов к веб-серверам

и обнаружение отклонений от шаблона • Анализ поведения отдельных пользователей

в используемом приложении • Виртуальное исправление уязвимостей web-сайтов

Page 11: Инновационные технологии в области сетевой безопасности

11

ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ ВНУТРИ СЕТИ

Традиционные средства анализа аномалий внутри сети:

• Системы обнаружения и предотвращения вторжений

• SIEM-системы

Не обнаруживают:

• Медленные сканирования

• Нестандартные алгоритмы сбора информации

• Зашифрованные каналы связи с командным центром

Page 12: Инновационные технологии в области сетевой безопасности

12

Средства защиты: • Межсетевые экраны нового поколения (NGFW) • Специализированные средства выявления сетевых аномалий • Специализированные компоненты контроля сетевых

взаимодействий

ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ ВНУТРИ СЕТИ

Page 13: Инновационные технологии в области сетевой безопасности

13

ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ ВНУТРИ СЕТИ

Инструменты анализа сетевых потоков данных обеспечивают:

• Выявление аномального трафика

• Обнаружение новых типов сетевых атак

• Проведение детального расследования сетевых аномалий

Page 14: Инновационные технологии в области сетевой безопасности

14

ЭТАПЫ С 3 ПО 5 – АКТИВНЫЕ ДЕЙСТВИЯ ВНУТРИ СЕТИ

Механизмы контроля сетевых взаимодействий позволяют:

• Сформировать профиль типовых взаимодействий между системами

• Выявить отклонения от него

Page 15: Инновационные технологии в области сетевой безопасности

15

СНИЖЕНИЕ РИСКОВ ПРИ УПРАВЛЕНИИ РАСПРЕДЕЛЕННЫМИ СЕТЯМИ

• Своевременное выявление ошибок в конфигурациях

• Контроль изменений конфигураций

• Оптимизация структуры правил фильтрации

Централизованный контроль

конфигураций и управления

сетевой инфраструктурой:

Page 16: Инновационные технологии в области сетевой безопасности

16

ЗАКЛЮЧЕНИЕ

Для обеспечения защиты от направленных атак необходим комплекс средств защиты:

• Системы класса NGFW

• Системы обнаружения потенциально-опасных файлов

• Специализированные средства защиты веб-приложений

• Системы обнаружения аномалий в сетевом трафике

• Системы анализа и управления конфигурациями сетевого оборудования

Page 17: Инновационные технологии в области сетевой безопасности

17

Евгений Дружинин Эксперт направления информационной безопасности

111033, Москва, ул. Волочаевская, д.5, корп.1 +7 495 974 2274, доб. 6423, +7 495 974 2277 (факс)

[email protected] www.croc.ru

СПАСИБО ЗА ВНИМАНИЕ!