51
Руслан Иванов Системный инженерконсультант Принципы построения защищенной сети

Принципы построения защищенной сети

Embed Size (px)

Citation preview

Page 1: Принципы построения защищенной сети

Руслан  ИвановСистемный  инженер-­‐консультант

Принципы  построения  защищенной  сети

Page 2: Принципы построения защищенной сети

С  чем  мы  сталкиваемся?

Изменение  бизнес-­‐моделей

Динамичность  угроз

Сложность  и  фрагментация

организаций   не  знают  всех  своих  сетевых  устройств

BYOD

90%

ПОГЛОЩЕНИЯ

раз  больше  облачных  сервисов  используется,   чем  

знает  ИТ  и  ИБ

ОБЛАКА

в  5–10основных 500  Android-­‐

приложений имеют  проблемы  с  безопасностью

ПРИЛОЖЕНИЯ

92%поглощений   в  первой  половине 2014 года

16,775

Page 3: Принципы построения защищенной сети

С  чем  мы  сталкиваемся?

Изменениебизнес-­‐моделей

Динамичность  угроз

Сложность  и  фрагментация

Сообщество злоумышленников целенаправленно ведет свою деятельность скрытно

60%Данныхкрадутся  за  ЧАСЫ

54%Проникновений

остаютсянеобнаруженными

МЕСЯЦАМИ

ГОДЫМЕСЯЦЫЧАСЫСТАРТ

85%вторжений  в  PoS

не  обнаруживаютсяНЕДЕЛЯМИ

НЕДЕЛИ

51%увеличилось  число  

компаний,   заявивших  о  потерях  в  $10M+ за  3  

ГОДА

Page 4: Принципы построения защищенной сети

С  чем  мы  сталкиваемся?

Изменениебизнес-­‐моделей

Сложность  и  фрагментация

Динамичностьугроз

Вендоров ИБ  на  конференции  RSA 2015  

Нехватка  персонала  ИБ

373 12xСреднее  число  ИБ-­‐вендоров на  крупном  

предприятии

50

Сложность ЛюдиФрагментация

Page 5: Принципы построения защищенной сети

©   2015   Cisco  and/or   its  affiliates .   All  rights   reserved. Cisco  Confidential 5

$

3.355%

МобильностьУстройств наработника*

IP-­‐траффикмобильный  к  2017**

*  Cisco   IBSG ,  **   Cisco  2013   VNI,   ***   IDC  

54544%

ОблакаОблачных приложенийна  организацию*

Рост  ежегоднойоблачной  нагрузки***  

*  Skyhigh Networks   Industry   Report,   **    Cisco   G lobal  Cloud   Index,  ***   Cisco  VNI   G lobal  Mobile   Data   Traffic   Forecast,  

Рост  в  M2M  IP-­‐траффика 2013–18**

5000М Подключенных“умных  вещей”  к  2020*

36X*  Cisco   IBSG ,  **   Cisco  VNI:   G lobal   Mobile   Data   Traffic  Forecast   2013-­‐2018  

IoE

Page 6: Принципы построения защищенной сети

Проблемы  с  традиционной  моделью  «эшелонированной»  безопасности

Слабая  прозрачность

Многовекторные и  продвинутые   угрозы  

остаются  незамеченными

Точечные  продукты

Высокая  сложность,  меньшая  

эффективность

Ручные  и  статические  механизмы

Медленный  отклик,   ручное  управление,  низкаярезультативность

Наличие  обходных  каналов

Мобильные  устройства,  Wi-­‐Fi, флешки,  ActiveSync,  

CD/DVD и  т.п.  

Page 7: Принципы построения защищенной сети

Современные  угрозы  требуют  большего,  чем  просто  эшелонированная  оборона!

54%компрометаций

остаются  незамеченнымимесяцами

60%данных  

похищается  за  несколько  часов

Они  стремительно  атакуют  и  остаются  неуловимыми

Целое  сообщество  злоумышленниковостается  нераскрытым,  будучи  у  всех  на  виду

100%организаций  подключаются  к  доменам,   содержащим  

вредоносные  файлы  или  службы

Page 8: Принципы построения защищенной сети

Как  хакеры  используют  свои  знания?!

ИНН  /  SSN:от  $1  

Картапациента:

>$50

DDOS  as  a  Service:от  $7/час

8©2014    Cisco  and/or   its  affiliates.  All   rights   reserved.

ДОБРО  ПОЖАЛОВАТЬ  В  ЭКОНОМИКУ  ХАКЕРОВ!Source:  RSA/CNBC

DDoS

Данныекредитнойкарты:  

$0.25-­‐$60

Банковская  учетка:>$1000  

зависит  от  типа  учетки и  баланса

$

Эксплойты$1000-­‐$300K

Учетка Facebook:$1  за  учетку с 15  

друзьями

Спам:$50 за  500K  email

Разработкавредоноса:

$2500(коммерческое   ВПО)

Глобальный  рынок  киберпреступности:  $450млрд-­‐$1трлн

Мобильноевредоносное  ПО: $150

Page 9: Принципы построения защищенной сети

Угрозы  – не  единственная  причина  думать  об  ИБ

Страх

Соответствиетребованиям  регуляторов

Экономика

• Самая  популярная  причина  продажи  ИБ  со  стороны  вендоров (реальные  инциденты  и  мифические  угрозы)

• В  условиях  кризиса  не  работает  (есть  более  приоритетные  риски  и  угрозы  – колебания  курса,  нет  заимствований,  сокращение,  банкротство  контрагентов…)

• Наиболее  актуальная  причина  для  государственных  органов

• Средняя  актуальность  – крупные  предприятия

• Низкая  актуальность  – средний  бизнес

• Практически  неактуальна  –для  малого  бизнеса

• Очень  редко  когда  применяется  в  ИБ

• В  условиях  кризиса  приобретает  очень  важное  значение  

Page 10: Принципы построения защищенной сети

Гипотезы  безопасности  Cisco

Консалтинг Интеграция УправлениеЗнание  угроз ПлатформыВидимость

Акцент  на  операционную  деятельность

Нехватка  персонала

+Проблемы  безопасности

+

Требуется  изменение  отношения  к  ИБ

Page 11: Принципы построения защищенной сети

Точечные  истатичныерешения

©   2015   Cisco  and/or   its  affiliates .   All  rights   reserved. 11

Фрагментация

Сложность

Требуют  лишнего  управления

Page 12: Принципы построения защищенной сети

Локализовать

Вылечить

Устранить  причины

Непрерывное  решение

©   2015   Cisco  and/or   its  affiliates .   All  rights   reserved. 12

Узнать

Применить  политику

Усилить  защиту

Идентифицировать

Блокировать

Отразить

Page 13: Принципы построения защищенной сети

Всепроникающий

Непрерывный

Всегда  

Полное  решение

Page 14: Принципы построения защищенной сети

Серебряной  пули  не  существует…

“Captive  Portal”

“Это  соответствует  шаблону”

“Нет  ложных  срабатываний,нет  пропусков.”

Контроль  приложений

FW/VPN

IDS  /  IPSUTM

NAC

AVPKI

“Запретить  или  разрешить”

“Помочь  МСЭ”

“Нет  ключа,  нет  доступа”

Песочницы

“Обнаружитьнеизвестное”

Page 15: Принципы построения защищенной сети

Только  комплексный  подход  способен  решить  эту  задачу!

ДООбнаружениеБлокирование

Защита

ВО ВРЕМЯ ПОСЛЕКонтроль

ПрименениеУсиление

ВидимостьСдерживаниеУстранение

Угрозы

Сеть Оконечныеустройства

Мобильныеустройства

Виртуальныемашины

Облако

В  определенныймомент Непрерывно

Page 16: Принципы построения защищенной сети

Портфолио  решений  Cisco создано  с  использованием  этого  подхода

ДОКонтроль

ПрименениеУсиление

ВО ВРЕМЯ ПОСЛЕОбнаружениеБлокирование

Защита

ВидимостьСдерживаниеУстранение

Угрозы

Видимость  и  контроль

Firewall

NGFW

NAC  +  Identity  Services

VPN

UTM

NGIPS  /  AMP

Web  Security

Email  Security

Advanced  Malware  Protection

Network  Behavior  AnalysisЭконом

ика

Требования

 регуляторов

Incident  Response

Page 17: Принципы построения защищенной сети

Стратегические  задачи

Интеграция  в  сеть,широкая  база  сенсоров,контекст  и  автоматизация

Непрерывная  защита  от  целенаправленных

угроз,  облачное  исследование  угроз

Гибкие  и  открытые  платформы,масштабируемость,  всесторонний  

контроль,  управление

Сеть Оконечныеустройства

Мобильныеустройства

Виртуальныеустройства

Облака

Видимость  всего  и  вся Фокус  на  угрозы Платформы

Page 18: Принципы построения защищенной сети

Проблемы  с  традиционным  мониторингом

Admin

Базируется  на  правилах• Зависимость  от  сложных,  

создаваемых  вручную  правил• Зависимость  от  человеческого  

фактора

Зависимость  от  времени• Занимает  недели  или  месяцы  

на  обнаружение• Требует  постоянной  настройки

Security  Team

Очень  сложно• Часто  требует  

квалифицированный  персонал  для  управления  и  поддержки

111010000  110    0111  

Невозможно  противодействовать  в  одиночку  современным  угрозам

Page 19: Принципы построения защищенной сети

Наш  ответ:  Cisco  TALOS

Page 20: Принципы построения защищенной сети

Мозг  архитектуры  безопасности Cisco

Действующее  соединение  SMTP?  

(ESA)

Ненадлежащий   или  нежелательный  

контент?  (ASA/WSA/CWS)

Место  для  контроля  и  управления?  (ASA/WSA)

Вредоносное  действие?  (ASA/IPS)

Вредоносный  контент  на  оконечных  устройствах?  

(AnyConnect)

WWW

Репутация Сигнатуры

Сигнатуры

Исследование  угроз

Регистрация  доменов

Проверкаконтента

Ловушки   для  спама,   ловушки  для  хакеров,  интеллектуальные  анализаторы

Черные   спискии  репутация

Партнерство  со  сторонними  разработчиками

Правила  и  логикадля  конкретных  платформ

Cisco  Talos

Page 21: Принципы построения защищенной сети

Доверяем  ли  мы  внешнему  облаку?

Полностью  публичное  облако Гибридное  облако(только  хэшифайлов  в  облаке)

Полностью  частное  облако(все  данные  у  заказчика)

Данные  из  облака+

ThreatGRIDТребуется   лицензия  на  ПО

НЕТ  устройств  ThreatGRID

Данные  из  облака

+

Предварительный  анализ  хешей в  

облаке+

Данные  из  облака

+

Весь  анализв  облаке

(ThreatGRID)+

AMP  Appliance  или подписка  на  ПО

ThreatGRIDТребуется   лицензия  на  ПО

AMP  Appliance  или подписка  на  ПО AMP  Appliance  или подписка  на  ПО

Page 22: Принципы построения защищенной сети

Cisco  Platform  Exchange  Grid  (pxGrid)

Что  более  полезно  с  точки  зрения  безопасности?“Адрес  скомпрометированного  устройства 192.168.100.123”

-­‐ ИЛИ  -­‐“Скомпрометировано  устройство iPad Васи  Иванова в  комнате  13”

Cisco  ISE  собирает  контекстуальные  “big  data”  из  множества  источников  в  сети.  С  помощью  Cisco  pxGrid эта  информация  «делится»  с  решениями  партнеров.

С  контекстуальными  данными ISE,  решения  партнеров  могут  более  аккуратно  и  быстро  идентифицировать,  нейтрализовывать и  реагировать на  сетевые  угрозы.

Повышение  эффективности  решений  партнеров  через  обмен  контекстом

Page 23: Принципы построения защищенной сети

Экосистема  решений  

ISE  как  “Сервис  контекста”,  TrustSec

Архитектура  открытой  платформыРазработка  экосистемы  SSP

Встроенная  безопасность  в  ИТ

Мобильность  (MDM),  Угрозы (SIEM),  облачные  решения

Комплексное  партнерское  решение

Lancope,  «Сеть  как  сенсор»Использование  знания  Сети

Текущая  экосистемапартнеров  Cisco

Page 24: Принципы построения защищенной сети

Экосистемные партнёры

Инфраструктура  API

ДОПолитика  и  контроль

ПОСЛЕАнализ  и  

восстановлениеОбнаружение  и  блокирование

ВО ВРЕМЯ

Инфраструктура   &  Мобильность

NACУправление  уязвимостями Обнаружение   пользовательских   событий Захват   пакетов Реагирование   на  инциденты

SIEMВизуализацияNetwork  Access   Taps

Page 25: Принципы построения защищенной сети

Ок,  у  Cisco  крутые  продукты,  что  дальше?

Дальше  это  выглядит  так,  как  будто  кто-­‐то  вывалил  кучу  деталей  Lego  на  ковёр.  

Page 26: Принципы построения защищенной сети

Необходимость  стройной  и  понятной  архитектуры  решений

Мы  не  знаем,  что  нам  делать  со  всеми  этими  деталями,  как  нам  получить  то,  что  на  картинке?

Page 27: Принципы построения защищенной сети

Мы  ориентируемся  на  конкретные  сетевые  зоны

Как  мне  обеспечить  безопасность  ЦОД?  И  от  чего?

Что  именно  мне  нужно  сделать,  чтобы  обезопасить  работу  сервисов  между  доверенной  и  партнёрской  зонами  в  ЦОД?

Page 28: Принципы построения защищенной сети

Нас  интересуют  практические  задачи!

Как  обезопасить  данные  кредитных  карт  от  кражи?

Какие  существуют  рекомендации  по  обработке  кредитных  карт  по  беспроводным  сетям?  Это  вообще  возможно?

Page 29: Принципы построения защищенной сети

Простота  всегда  побеждает

Вы  же  сами  рассказываете,  что  сложность  безопасности  растёт,  значит  надо  всё  делать  проще!

Page 30: Принципы построения защищенной сети

Цели  архитектуры  SAFE

• Упростить  сложное• Показать,  как  УГРОЗЫ

связаны  с  ВОЗМОЖНОСТЯМИпротиводействия  средств  защиты

• Предоставить  эталонный  дизайн – ту  самую  картинку  на  коробке  Lego

Page 31: Принципы построения защищенной сети

Заголовок  слайда  

Page 32: Принципы построения защищенной сети

Как  в  SAFE  выглядит  защита  от  угроз  и  соответствие  требованиям  регуляторов  для  филиала?

Page 33: Принципы построения защищенной сети

От  архитектуры  к  решению:  защищаем  филиал  на  20-­‐99  пользователей

Маршрутизатор  ISRS2S  VPN,  унифицированные  коммуникации,   Trustsec, CWS,  анализ  Netflow

Коммутатор  CatalystКонтроль  доступа  + Trustsec,  анализ  Netflow,  ISE

Безопасность  хостовАнтивирус,  AMP  for  Endpoints

Унифицированная  БЛВСКонтроль  доступа  + Trustsec,  анализ  Netflow,  WirelessIPS,  ISE

WAN

ASA  с  сервисами  FirePowerFW,  NGIPS,  AVC,  AMP,  фильтрация  URL

Email   Security  ApplianceЦентрализованная  защита  email,  антиспам,  антивирус,DLP,  AMP

ISE  +  Cisco  Threat  DefenseЦентрализованные ISE  и CTDКонтроль  доступа  + Trustsec,  Проверка  на  соответствие,Защита  от  угро на  основе  анализа  потоков  Netflow

Internet

Page 34: Принципы построения защищенной сети

От  решения  – к  низкоуровневому  дизайну

Маршрутизатор  ISRISR  4321

Коммутатор  CatalystCatalyst  3850-­‐48

Безопасность  хостовАнтивирус,  AnyConnect 4.0,  AMP  for  Endpoints

Унифицированная  БЛВСWLC  5508,  AP3701i,MSEv

ASA  с  сервисами  FirePowerASA   5515  w/  FP  Services

Email   Security  ApplianceESA  в  центральном  офисе

ISEISE в  центральном  офисе

Vlan 10

G1/1

G2/1Trunk

G1/2

G1/23

G2/1

10.1.1.0/24

10.1.2.0/24

Vlan 12

12.1.1.0/24

WANInternet

Page 35: Принципы построения защищенной сети

Структура  документов  по  архитектуре  SAFE

Общий   высокоуровневый  обзор  архитектуры

Архитектурные   руководства   по  местам   в  сети  и  доменам   безопасности  

Проверенные   дизайны  Cisco  Validated  Design

SAFE  Overview

Architecture  Guides

How  To

First  Look  

DIGПроверено

Page 36: Принципы построения защищенной сети

Пример  руководств  по  проектированию  и  внедрению  безопасного  ЦОД

SAFE  Overview   Guide

Secure  Data  Center  Architecture  Guide

How  To  Deploy  ASA  Cluster

Secure  Data  Center  First  Look  Guide  

ASA  Clustering  with  FirePOWER

Общий   высокоуровневый  обзор  архитектуры

Архитектурные   руководства   по  местам   в  сети  и  доменам   безопасности  

Проверенные   дизайны  Cisco  Validated  Design

Проверено

Page 37: Принципы построения защищенной сети

Рекомендуемые  руководства

• Firewall  and  IPS  Deployment  Guide

• Remote  Access  VPN  Deployment  Guide

• Remote  Mobile  Access  Deployment  Guide

• VPN  Remote  Site  Over  3G/4G  Deployment  Guide

• Email  Security  using  Cisco  ESA  Deployment  Guide

• Cloud  Web  Security  Deployment  Guide

• Web  Security  using  Cisco  WSA  Deployment  Guide

• 5  BYOD  Deployment  Guides

• Teleworking  ASA  5505  Deployment  Guidewww.cisco.com/go/cvd

Page 38: Принципы построения защищенной сети

Состав  руководства

Цели  руководстваОбзор  архитектурыОписание  решения

• С  бизнес  и  технологической  точки  зренияДетали  внедрения

• Типовая  конфигурация• Отказоустойчивость• Управление• Итоги

Список  продуктовПример  конфигурации

Page 39: Принципы построения защищенной сети

Рекомендации  по  настройке

Page 40: Принципы построения защищенной сети

Если  вы  знаете, что  ваша  сеть  уже  скомпрометирована,будете  ли  вы  защищаться  по  старому?

Page 41: Принципы построения защищенной сети

Не  видя  ничего,  ничего  и  не  обнаружишь

Сетевыесервера

ОС

Рутера и свитчи

Мобильныеустройства

Принтеры

VoIP телефоны

Виртуальныемашины

Клиентскиеприложения

Файлы

Пользователи

Web приложения

Прикладныепротоколы

Сервисы

ВредоносноеПО

Серверауправленияботнетами

УязвимостиNetFlow

Сетевоеповедение

Процессы

Page 42: Принципы построения защищенной сети

Фокус  на  угрозы

?

Page 43: Принципы построения защищенной сети

Обнаружить,  понять  и  остановить  угрозу

?

Аналитика  иисследования

угроз

Угрозаопределена

История  событий

Как

Что

Кто

Где

Когда

Контекст

Записано

Блокирование

Page 44: Принципы построения защищенной сети

Непрерывная  защита  от  целенаправленных  угроз

Как

Что

Кто

Где

Когда

Аналитика  иисследования

угроз

История  событий

Непрерывный  анализКонтекст Блокирование

Page 45: Принципы построения защищенной сети

Только  комплексный  подход  способен  решить  поставленные  задачи

ДООбнаружениеБлокирование

Защита

ВО ВРЕМЯ ПОСЛЕКонтроль

ПрименениеУсиление

ВидимостьСдерживаниеУстранение

Угрозы

Сеть Оконечныеустройства

Мобильныеустройства

Виртуальныемашины

Облако

В  определенныймомент Непрерывно

Page 46: Принципы построения защищенной сети

FirePOWER подчиняется  той  же  идее

ДОКонтроль

ПрименениеУсиление

ВО ВРЕМЯ ПОСЛЕОбнаружениеБлокирование

Защита

ВидимостьСдерживаниеУстранение

Ландшафт  угроз

Видимость  и  контекст

Firewall

NGFW

Управление  уязвимостями

VPN

UTM

NGIPS

Web  Security

ИсследованияИБ

Advanced  Malware  Protection

Ретроспективный  анализ

IoC /  реагирование  на  инциденты

Page 47: Принципы построения защищенной сети

И  Cisco  Advanced  Malware  Protection тоже

ДОКонтроль

ПрименениеУсиление

ВО ВРЕМЯ ПОСЛЕОбнаружениеБлокирование

Защита

ВидимостьСдерживаниеУстранение

Ландшафт  угроз

Видимость  и  контекст

Контрольсетевогодоступа

Обнаружение   иблокированиевредоносного

кода

Ретроспективныйанализ

Page 48: Принципы построения защищенной сети

Cisco  ISE  также  поддерживает    этот  подход  и  объединяет  решения  Cisco в  единый  комплекс

ДОКонтроль

ПрименениеУсиление

ВО ВРЕМЯ ПОСЛЕОбнаружениеБлокирование

Защита

ВидимостьСдерживаниеУстранение

Ландшафт  угроз

Видимость  и  контекст

Контрольсетевогодоступа

Передачаконтекста

Ограничение  доступаи  локализациянарушителей

• Cisco  ASA• Cisco  FireSIGHT• Cisco  ISR• Cisco  Catalyst• Cisco  Nexus• Cisco  WSA

• Cisco  CTD• SIEM• pxGRID

Page 49: Принципы построения защищенной сети

Внедрение  ИБ  там  где,  нужно,а  не  там,  где  получается

Малый  и  средний  бизнес,   филиалы

Кампус Центр  обработки  данных

Интернет

ASA

ISR

IPS

ASA

Почта

Веб ISE

Active  Directory

Беспроводнаясеть

Коммутатор

Маршрутизатор

Контент Политика

Интегрированные   сервисы  ISR-­‐G2

CSM

ASA

ASAv ASAvASAv ASAv

Гипервизор

Виртуальный   ЦОД

Физический   ЦОД

Аналитический  центр  Talos

Удаленныеустройства

Доступ

Облачный  шлюз  

безопасности

Облачный  шлюз  

безопасности

Матрица  ASA,   (сеть  

SDN)

АСУ  ТП

CTD

IDS RA

МСЭБеспроводная

сеть

Коммутатор

Маршрутизатор

СегментацияМониторинг

Page 50: Принципы построения защищенной сети

«Поэтому  и  говорится:  если  знаешь  его  и  знаешь  себя,  сражайся  хоть  сто  раз,  опасности  не  будет;  если  знаешь  себя,  а  его  не  знаешь,  один  раз  победишь,  другой  раз  потерпишь  поражение;  если  не  знаешь  ни  себя,  ни  его,  каждый  раз,  когда  будешь  сражаться,  будешь  терпеть  поражение.»  

Сунь  Цзы.  Искусство  войны.

Page 51: Принципы построения защищенной сети