72
О сегодняшнем семинаре Мы не будем досконально следовать программе Задавайте вопросы сразу по мере их возникновения Все презентации мы вышлем в пятницу или понедельник Кофе-брейки и обеды будут Если останутся вопросы, то пишите их на [email protected]

Стратегия Cisco по информационной безопасности

Embed Size (px)

Citation preview

Page 1: Стратегия Cisco по информационной безопасности

О сегодняшнем семинаре •  Мы не будем досконально следовать программе

•  Задавайте вопросы сразу по мере их возникновения

•  Все презентации мы вышлем в пятницу или понедельник

•  Кофе-брейки и обеды будут J

•  Если останутся вопросы, то пишите их на [email protected]

Page 2: Стратегия Cisco по информационной безопасности

Стратегия Cisco по информационной безопасности

Алексей Лукацкий Бизнес-консультант по безопасности, Cisco

Page 3: Стратегия Cisco по информационной безопасности

Проблемы безопасности Изменение бизнес-моделей

Динамичность угроз

Сложность и фрагментация

организаций не знают всех своих сетевых устройств

BYOD

90%

ПОГЛОЩЕНИЯ

раз больше облачных сервисов используется, чем знает ИТ и ИБ

ОБЛАКА

5–10 основных 500 Android-приложений имеют

проблемы с безопасностью

ПРИЛОЖЕНИЯ

92% поглощений в первой половине 2014 года

16,775

Page 4: Стратегия Cisco по информационной безопасности

Изменение бизнес-моделей

Динамичность угроз

Сложность и фрагментация

Проблемы безопасности

Сообщество злоумышленников целенаправленно ведет свою деятельность скрытно

60% Данных крадутся за ЧАСЫ

54% Проникновений остаются

необнаруженными МЕСЯЦАМИ

ГОДЫ МЕСЯЦЫ ЧАСЫ СТАРТ

85% вторжений в PoS не обнаруживаются НЕДЕЛЯМИ

НЕДЕЛИ

51% увеличилось число

компаний, заявивших о потерях в $10M+ за 3

ГОДА

Page 5: Стратегия Cisco по информационной безопасности

Изменение бизнес-моделей

Сложность и фрагментация

Проблемы безопасности Динамичность угроз

Вендоров ИБ на конференции RSA

Нехватка персонала ИБ

373 12x Среднее число ИБ-вендоров на среднем

предприятии

50

Сложность Люди Фрагментация

Page 6: Стратегия Cisco по информационной безопасности

Любое устройство к любому облаку

ЧАСТНОЕ ОБЛАКО

ОБЩЕ-ДОСТУПНОЕ ОБЛАКО

ГИБРИДНОЕ ОБЛАКО

Page 7: Стратегия Cisco по информационной безопасности

Всеобъемлющий Интернет

Page 8: Стратегия Cisco по информационной безопасности

Миллиарды целей, миллионы угроз

Page 9: Стратегия Cisco по информационной безопасности

© 2015 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9

$

3.3 55%

Мобильность

Устройств на работника*

IP-траффик мобильный к 2017**

* Cisco IBSG, ** Cisco 2013 VNI, *** IDC

545 44%

Облака Облачных приложений на организацию*

Рост ежегодной облачной нагрузки***

* Skyhigh Networks Industry Report, ** Cisco Global Cloud Index, *** Cisco VNI Global Mobile Data Traffic Forecast,

Рост в M2M IP-траффике 2013–18**

50B Подключенных “умных вещей” к 2020*

36X * Cisco IBSG, ** Cisco VNI: Global Mobile Data Traffic Forecast 2013-2018

IoE

Page 10: Стратегия Cisco по информационной безопасности

завтра 2010 2000 2005

Изменение ландшафта угроз

APTs и кибервойны

Черви и вирусы

Шпионское ПО и руткит

Антивирус (Host-Based)

IDS/IPS (Сетевой периметр)

Репутация (Global) и песочница

Разведка и аналитика (Облако)

Ответ предприятия

Угрозы

Page 11: Стратегия Cisco по информационной безопасности

Время не на нашей стороне

Источник: 2012 Verizon Data Breach Investigations Report

От компрометации до утечки

От атаки до компрометации

От утечки до обнаружения

От обнаружения до локализации и

устранения

Секунды Минуты Часы Дни Недели Месяцы Годы

10%

8%

0%

0%

75%

38%

0%

1%

12%

14%

2%

9%

2%

25%

13%

32%

0%

8%

29%

38%

1%

8%

54%

17%

1%

0%

2%

4%

Временная шкала событий в % от общего числа взломов

Взломы осуществляются за минуты

Обнаружение и устранение занимает недели и месяцы

Page 12: Стратегия Cisco по информационной безопасности

Угроза распространяется по сети и захватывает как можно больше данных

ПРЕДПРИЯТИЕ

ЦОД

Заражение точки входа происходит за пределами предприятия

Интернет и облака

ПУБЛИЧНАЯ СЕТЬ

Продвинутые угрозы обходят средства защиты

периметра

КАМПУС

ПЕРИМЕТР

Анатомия современной угрозы

Page 13: Стратегия Cisco по информационной безопасности

ИНН / SSN $1

Карта пациента

>$50

DDOS as a Service

~$7/час

13 ©2014 Cisco and/or its affiliates. All rights reserved.

ДОБРО ПОЖАЛОВАТЬ В ЭКОНОМИКУ ХАКЕРОВ! Source: RSA/CNBC

DDoS

Данные кредитной карты

$0.25-$60

Банковская учетка >$1000

зависит от типа учетки и баланса

$���

Эксплойты $1000-$300K

Учетка Facebook $1 за учетку с 15

друзьями

Спам $50/500K emails

Разработка вредоноса

$2500 (коммерческое ВПО)

Глобальный рынок киберпреступности:

$450млрд-$1трлн

Мобильный вредонос

$150

Как хакеры монетизируют свои знания?!

Page 14: Стратегия Cisco по информационной безопасности

Угрозы – не единственная причина думать об ИБ

Страх

Compliance Экономика

•  Самая популярная причина продажи ИБ со стороны вендоров (реальные инциденты и мифические угрозы)

•  В условиях кризиса не работает (есть более приоритетные риски и угрозы – колебания курса, нет заимствований, сокращение, банкротство контрагентов…)

•  Наиболее актуальная причина для государственных органов

•  Средняя актуальность – крупные предприятия

•  Низкая актуальность – средний бизнес

•  Практически неактуальна – для малого бизнеса

•  Очень редко когда применяется в ИБ

•  В условиях кризиса приобретает очень важное значение

Page 15: Стратегия Cisco по информационной безопасности

Гипотезы безопасности Cisco

Консалтинг Интеграция Управление Знание угроз Платформы Видимость

Акцент на операционную деятельность

Нехватка персонала

+ Проблемы безопасности

+

Требуется изменение отношения к ИБ

Page 16: Стратегия Cisco по информационной безопасности

О сервисах безопасности мы сегодня говорить не будем

Консалтинг Интеграция Управление

Оценка ИБ / аудит

Сервисы интеграции

Managed Threat Defense

Remote Managed Services Сервисы миграции

Threat Intelligence

Page 17: Стратегия Cisco по информационной безопасности

Пора задуматься о смене стратегии

© 2015 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17

Page 18: Стратегия Cisco по информационной безопасности

Высокая мотивация киберкриминала

Изменение бизнес-моделей

Динамичность ландшафта угроз

Думать как хакер

© 2015 Cisco and/or its affiliates. All rights reserved. 18

Page 19: Стратегия Cisco по информационной безопасности

Точечные и статичные решения

© 2015 Cisco and/or its affiliates. All rights reserved. 19

Фрагментация

Сложность

Требуют лишнего управления

Page 20: Стратегия Cisco по информационной безопасности

Локализовать

Вылечить

Устранить причины

Непрерыв-ное

решение

© 2015 Cisco and/or its affiliates. All rights reserved. 20

Узнать

Применить политику

Усилить защиту

Идентифицировать

Блокировать

Отразить

Keep side bars up until Pillars

Page 21: Стратегия Cisco по информационной безопасности

Всепроникающий

Непрерывный

Всегда

Полное решение

Page 22: Стратегия Cisco по информационной безопасности

Серебряной пули не существует…

“Captive Portal”

“Это соответствует шаблону”

“Нет ложных срабатываний, нет пропусков.”

Контроль приложений

FW/VPN

IDS / IPS UTM

NAC

AV PKI

“Запретить или разрешить”

“Помочь МСЭ”

“Нет ключа, нет доступа”

Песочницы

“Обнаружить неизвестное”

Page 23: Стратегия Cisco по информационной безопасности

Новая модель должна быть реализована везде, а не только на периметре!

ДО Обнаружение Блокирование

Защита

ВО ВРЕМЯ ПОСЛЕ Контроль

Применение Усиление

Видимость Сдерживание Устранение

Ландшафт угроз

Сеть Оконечные устройства

Мобильные устройства

Виртуальные машины

Облако

В определенный момент Непрерывно

Page 24: Стратегия Cisco по информационной безопасности

От модели к технологиям

ДО Контроль

Применение Усиление

ВО ВРЕМЯ ПОСЛЕ Обнаружение Блокирование

Защита

Видимость Сдерживание Устранение

Ландшафт угроз

Видимость и контекст

Firewall

App Control

VPN

Patch Mgmt

Vuln Mgmt

IAM/NAC

IPS

Anti-Virus

Email/Web

IDS

FPC

Forensics

AMD

Log Mgmt

SIEM

Page 25: Стратегия Cisco по информационной безопасности

Портфолио Cisco учитывает данную модель

ДО Контроль

Применение Усиление

ВО ВРЕМЯ ПОСЛЕ Обнаружение Блокирование

Защита

Видимость Сдерживание Устранение

Ландшафт угроз

Видимость и контроль

Firewall

NGFW

NAC + Identity Services

VPN

UTM

NGIPS / AMP

Web Security

Email Security

Advanced Malware Protection

Network Behavior Analysis Экономика

Com

plia

nce

Incident Response

Page 26: Стратегия Cisco по информационной безопасности

Интеграция в сеть, широкая база сенсоров, контекст и автоматизация

Непрерывная защита от APT-угроз, облачное исследование угроз

Гибкие и открытые платформы, масштабируемость,

всесторонний контроль, управление

Стратегические задачи

Сеть Оконечные устройства

Мобильные устройства

Виртуальные устройства

Облака

Видимость всего и вся Фокус на угрозы Платформы

Page 27: Стратегия Cisco по информационной безопасности

Видимость всего и вся

Page 28: Стратегия Cisco по информационной безопасности

Вы не можете защитить то, что не видите Cisco видит БОЛЬШЕ Ширина: кто, что, где, когда Глубина: любая требуемая степень детализации

Все в режиме реального времени, в одном месте

Cisco обеспечивает информационное преимущество

Операционная система

Пользо-ватели

Устройства Угрозы Приложения

Файлы Уязвимости

Сеть

УВИДЕТЬ

УВИ-ДЕТЬ

АДАП-ТИРО-ВАТЬ

УЧИТЬ- СЯ

ДЕЙС-ТВО-ВАТЬ

Page 29: Стратегия Cisco по информационной безопасности

Добавляем контекст

C I2 I4 A

ЛОКАЛЬНО Бизнес Контекст

Кто

Что

Как

Откуда

Когда

Внутри ВАШЕЙ сети

ГЛОБАЛЬНО Ситуационный анализ угроз

Снаружи ВАШЕЙ сети

Репутация

Взаимо- действия

APP Приложения

URL Сайты

Реализация безопасности и глобальным контекстом

Page 30: Стратегия Cisco по информационной безопасности

Классификация и контекст – это самое важное

Событие: Попытка получения преимущества Цель: 96.16.242.135

Событие: Попытка получения преимущества Цель: 96.16.242.135 (уязвимо) ОС хоста: Blackberry Приложения: электронная почта, браузер, Twitter Местоположение Белый дом, США

Событие: Попытка получения преимущества

Цель: 96.16.242.135 (уязвимо) ОС хоста: Blackberry Приложения: электронная почта, браузер, Twitter Местоположение Белый дом, США Идентификатор пользователя: bobama Ф. И. О. Барак Обама Департамент: административный

Контекст способен фундаментально изменить интерпретацию данных события

Page 31: Стратегия Cisco по информационной безопасности

Фокус на угрозы

Page 32: Стратегия Cisco по информационной безопасности

Проблемы с традиционным мониторингом

Admin

Базируется на правилах •  Зависимость от сложно создаваемых вручную правил

•  Зависимость от человеческого фактора

Зависимость от времени •  Занимает недели или месяцы на обнаружение

•  Требует постоянного тюнинга

Security Team

Очень сложно •  Часто требует квалифицированный персонал для управления и поддержки

111010000 110 0111

Невозможно идти в ногу с последними угрозами

Page 33: Стратегия Cisco по информационной безопасности

Cisco SIO + Sourcefire VRT = Cisco Talos

Page 34: Стратегия Cisco по информационной безопасности

Мозг архитектуры безопасности Cisco

Действующее соединение SMTP?

(ESA)

Ненадлежащий или нежелательный

контент? (ASA/WSA/CWS)

Место для контроля и

управления? (ASA/WSA)

Вредоносное действие? (ASA/

IPS)

Вредоносный контент на оконечных устройствах?

(AnyConnect)

WWW

Репутация Сигнатуры

Сигнатуры

Исследование угроз

Регистрация доменов

Проверка контента

Ловушки для спама, ловушки для хакеров, интеллектуальные анализаторы

Черные списки и репутация

Партнерство со сторонними разработчиками

Правила и логика для конкретных платформ

Cisco Talos

Page 35: Стратегия Cisco по информационной безопасности

Полностью публичное облако

Гибридное облако (только хэши в облаке)

Полностью частное облако

(все данные у заказчика)

Cloud Delivered Data Feed

+

AMP Appliance или SW Ежегодная подписка

+

ThreatGRID Требуется лицензия на ПО

НЕТ устройств ThreatGRID

Cloud Delivered Data Feed

+

AMP Appliance или SW Ежегодная подписка

+

Предвар. Анализ хешей в облаке

+

Cloud Delivered Data Feed

+

Весь анализ в облаке

(ThreatGRID) +

AMP Appliance or SW annual subscription

ThreatGRID Требуется лицензия на ПО

Доверяем ли мы внешнему облаку?

Page 36: Стратегия Cisco по информационной безопасности

Унификация платформ

Page 37: Стратегия Cisco по информационной безопасности

Снижение сложности & рост возможностей платформы

Cloud Services Control Platform

Hosted

Аналитика и исследования угроз

Централизованное управление Устройства, Виртуалки

Платформа сетевой безопасности

Платформа контроля устройств

Облачная платформа

Устройства, виртуалки ПК, мобильные, виртуалки Хостинг

Page 38: Стратегия Cisco по информационной безопасности

Архитектура безопасности Cisco Управление Общие политики безопасности и управление безопасностью

API управления безопасностью

API Cisco ONE API платформы API интеллектуальных

ресурсов облака

Координация

Физическое устройство Виртуальные Облако

Уровень элементов инфраструктуры

Платформа сервисов безопасности

Безопасность Услуги и Приложения

API устройства – OnePK, OpenFlow, CLI

Сетевые операционные системы Cisco (предприятие, центр обработки данных, оператор связи)

Уровень данных ASIC Уровень данных ПО Маршрутизация – коммутация – вычисление

Управление доступом

Учет контекста

Анализ контекста

Прозрачность приложений

Предотвращение угроз

Приложения Cisco в сфере безопасности Сторонние приложения

API API

Page 39: Стратегия Cisco по информационной безопасности

Платформа сервисов безопасности ОБЩИЕ ПОЛИТИКИ БЕЗОПАСНОСТИ И УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ

Маршрутизаторы и коммутаторы Cisco

Общедоступное и частное облако

ВЕРТИКАЛЬНОЕ МАСШТАБИРОВАНИЕ

ГОРИЗОНТАЛЬНОЕ МАСШТАБИРОВАНИЕ

ГОРИЗОНТАЛЬНОЕ МАСШТАБИРОВАНИЕ

Устройства обеспечения безопасности

Виртуализированное устройство | автоматическое масштабирование | многопользовательская среда

Устройство обеспечения безопасности, действующее как программируемый сетевой контроллер

Page 40: Стратегия Cisco по информационной безопасности

Обеспечение гибкости с помощью ПО Изучение и обнаружение | Защита | Реагирование

Единые функции | Открытые API | Гибкое лицензирование

Физическое Виртуальное Облачное (как сервис)

ПО

Page 41: Стратегия Cisco по информационной безопасности

41

Всеобъемлющий портфель решений Cisco в области обеспечения безопасности

IPS и NGIPS •  Cisco NGIPS / vNGIPS •  Cisco wIPS •  Cisco FirePOWER for ASA •  Cisco FirePOWER NGIPS

Интернет-безопасность

•  Cisco WSA / vWSA •  Cisco Cloud Web Security

МСЭ и NGFW •  Cisco ASA / ASA-SM •  Cisco ISR / ASR Sec •  Cisco FirePOWER NGFW •  Meraki MX

Advanced Malware Protection

•  AMP for Endpoint •  AMP for Mobile •  AMP для Network •  AMP для Content

NAC + Identity Services

•  Cisco ISE / vISE •  Cisco ACS

Безопасность электронной почты •  Cisco ESA / vESA •  Cisco Cloud Email Security

UTM •  Meraki MX

VPN •  Cisco AnyConnect •  Cisco ASA •  Cisco ISR / RVPN / UCS-E

Policy-based сеть •  Cisco TrustSec •  Cisco ISE •  Cisco ONE

Мониторинг инфраструктуры

•  Cisco Cyber Threat Defense

Контроль приложений •  Cisco ASA NGFW / AVC •  Cisco IOS AVC / NBAR •  Cisco FirePOWER NGFW

Secure DC •  Cisco ASA / ASAv / VSG •  Cisco TrustSec

Page 42: Стратегия Cisco по информационной безопасности

42

Интеграция

Page 43: Стратегия Cisco по информационной безопасности

43

Что более полезно с точки зрения безопасности? “Адрес скомпрометированного устройства 192.168.100.123” - ИЛИ - “Скомпрометировано устройство iPad Васи Иванова в стр.1”

Cisco ISE собирает контекстуальные “big data” из множества источников в сети. С помощью Cisco pxGrid эта информация «делится» с решениями партнеров.

С контекстуальными данными ISE, решения партнеров могут более аккуратно и быстро идентифицировать, нейтрализовывать и реагировать на сетевые угрозы.

Cisco Platform Exchange Grid (pxGrid) Повышение эффективности решений партнеров через обмен контекстом

Page 44: Стратегия Cisco по информационной безопасности

44

ISE как “context directory service”

Создание экосистемы по безопасности Cisco

Архитектура открытой платформы Разработка экосистемы SSP

Встроенная безопасность в ИТ

Мобильность (MDM), Угрозы (SIEM), облако

Комплексное партнерское решение

Lancope, «Сеть как сенсор» Использование значения Сети

Текущая экосистема партнеров Cisco

Page 45: Стратегия Cisco по информационной безопасности

45

Не только свои решения, но и интеграция с другими

Инфраструктура API

ДО Политика и контроль

ПОСЛЕ Анализ и

восстановление Обнаружение и блокирование

ВО ВРЕМЯ

Инфраструктура & Мобильность

NAC Управление уязвимостями Обнаружение пользовательских событий Захват пакетов Реагирование на инциденты

SIEM Визуализация Network Access Taps

Page 46: Стратегия Cisco по информационной безопасности

46

Поддержка отечественных разработчиков ИБ •  Доверенная платформа UCS-EN120SRU

Производится в России

•  Поддерживается на Cisco ISR 29xx/39xx/4xxx

•  Используется в качестве доверенной платформы для российских средств защиты информации, прошедших сертификацию в ФСТЭК и ФСБ: СКЗИ S-Terra CSP VPN Gate СКЗИ ViPNet Координатор СКЗИ Dionis NX МСЭ прикладного уровня Positive Technologies Application Firewall СОВ ViPNet IDS Базовый доверенный модуль (БДМ) Элвис+ Ведутся работы и с рядом других российских разработчиков

Page 47: Стратегия Cisco по информационной безопасности

47

Как объединить все вместе?

Page 48: Стратегия Cisco по информационной безопасности

48

Архитектура CVD: как объединить все вместе?!

Разработка архитектуры

Совместное использование продуктов

Систематический подход

Интеллектуальные сервисы

Лучшие в своих классах продукты

CVD предоставляет архитектуры

§  "Сети без границ", §  Совместная работа, §  Центр обработки данных — Виртуализация

План развертывания для организаций любого размера

(от 100 до 10000+ подключенных пользователей)

Page 49: Стратегия Cisco по информационной безопасности

49

Рекомендуемые руководства •  Firewall and IPS Deployment Guide

•  Remote Access VPN Deployment Guide

•  Remote Mobile Access Deployment Guide

•  VPN Remote Site Over 3G/4G Deployment Guide

•  Email Security using Cisco ESA Deployment Guide

•  Cloud Web Security Deployment Guide

•  Web Security using Cisco WSA Deployment Guide

•  5 BYOD Deployment Guides

•  Teleworking ASA 5505 Deployment Guide

www.cisco.com/go/cvd

Page 50: Стратегия Cisco по информационной безопасности

50

Состав руководства •  Цели руководства

•  Обзор архитектуры

•  Описание решения С бизнес и технологической точки зрения

•  Детали внедрения Типовая конфигурация Отказоустойчивость Управление Итоги

•  Список продуктов

•  Пример конфигурации

Page 51: Стратегия Cisco по информационной безопасности

51

Рекомендации по настройке

Page 52: Стратегия Cisco по информационной безопасности

52

Дополнительные сведения

Page 53: Стратегия Cisco по информационной безопасности

53

Cisco в России

Page 54: Стратегия Cisco по информационной безопасности

54

Усилия Cisco в России в области безопасности • Локальное производство, исключающее вмешательство в процесс доставки оборудования заказчикам Локальное производство

• Сертификация широкого спектра оборудования Cisco по требованиям информационной безопасности

Сертификация по требованиям безопасности

• Доступ компетентных органов к деталям технологий и их реализации в рамках сертификации на отсутствие недекларированных возможностей

Проверка на отсутствие НДВ

• Консультационная помощь регуляторам в области информационной безопасности по вопросам применения современных технологий с точки зрения информационной безопасности

Консультации регуляторов

• Экспертиза и участие в разработке нормативных актов в области информационной безопасности

Разработка и экспертиза нормативных актов

Page 55: Стратегия Cisco по информационной безопасности

55

Участие Cisco в разработке нормативных актов по ИБ

ТК22 ТК122 ТК362 РГ ЦБ

«Безопасность ИТ» (ISO SC27 в

России)

«Защита информации в кредитных учреждениях»

«Защита информации» при

ФСТЭК

Разработка рекомендаций по ПДн, СТО БР ИББС v4/5 и 382-П/2831-У

ФСБ МКС ФСТЭК РАЭК РКН

Экспертиза документов Экспертный совет Экспертиза и разработка 17/21 приказов и проекта

по АСУ ТП

Экспертиза и разработка документов

Консультативный совет

Page 56: Стратегия Cisco по информационной безопасности

56

600+ ФСБ НДВ 34 123 Сертификатов ФСТЭК на

продукцию Cisco

Сертифицировала решения Cisco

(совместно с С-Терра СиЭсПи)

---- Ждем еще ряд важных

анонсов

Отсутствуют в ряде продуктовых линеек Cisco

---- На сертификацию поданы новые продукты

Линейки продукции Cisco

прошли сертификацию по схеме «серийное производство»

Продуктовых линеек Cisco

сертифицированы во ФСТЭК

Сертификация решений Cisco по требованиям безопасности

Page 57: Стратегия Cisco по информационной безопасности

57

Сертифицированная криптография Cisco •  Совместное решение Cisco и С-Терра СиЭсПи

Ведутся сертификационные испытания совместно с ИнфоТеКС

•  Сертификат ФСБ по классам КС1/КС2/КС3 На новой платформе КС1 (в данной момент) КС2 – середина года

•  Производительность - 596 Мбит/сек 15-тикратный рост по сравнению с NME-RVPN

Page 58: Стратегия Cisco по информационной безопасности

58

Дополнительные сведения

Page 59: Стратегия Cisco по информационной безопасности

59

ЕЩЕ НЕСКОЛЬКО ВАЖНЫХ МОМЕНТОВ

Page 60: Стратегия Cisco по информационной безопасности

60

Что делать с импортозамещением? •  Термин «импортозамещение» до сих пор не определен и вокруг него слишком много популизма Китай – это тоже импорт

•  ИТ не входит в состав критичных для импортозамещения отраслей

•  ИБ не входит в состав критичных для импортозамещения ИТ-отраслей

•  Планируемое Постановление Правительства Не запрещает приобретать зарубежное Не касается железа Не касается информационной безопасности

Page 61: Стратегия Cisco по информационной безопасности

61

Санкции США и Европы Specially Identified

Nationals

•  С лицами, попавшими в SDN, запрещены любые взаимоотношения, включая поставки ИТ-продукции и решений по информационной безопасности. Попадание в SDN означает, что «жертвам» нельзя поставлять никаких новых решений и сервисов, а также запрещено оказывать сервис по уже заключенным контрактам

Sectorial Sanctions Identification

•  Запрещено оказание финансовых услуг специально определенным в SSI компаниям или физическим лицам

Military End-Users

•  Запрещены поставки технологий двойного назначения, классифицированных в США как 5A002/5D002 Restricted (есть еще и Unrestricted, означающий технологии двойного назначения, но разрешенные к экспорту без ограничений) организациям ОПК/ВПК

Добыча нефти

•  Запрещены поставки оборудования, связанного с глубоководной, арктической или шельфовой добычей нефти

Page 62: Стратегия Cisco по информационной безопасности

62

РЕЗЮМИРУЯ

Page 63: Стратегия Cisco по информационной безопасности

63

Не видя ничего, ничего и не обнаружишь

Сетевые сервера

ОС

Рутера и свитчи

Мобильные устройства

Принтеры

VoIP телефоны

Виртуальные машины

Клиентские приложения

Файлы

Пользователи

Web приложения

Прикладные протоколы

Сервисы

Вредоносное ПО

Сервера управления ботнетами

Уязвимости NetFlow

Сетевое поведение

Процессы

Page 64: Стратегия Cisco по информационной безопасности

64

?

Фокус на угрозы

Page 65: Стратегия Cisco по информационной безопасности

65

Обнаружить, понять и остановить угрозу

?

Аналитика и исследования

угроз

Угроза определена

История событий

Как

Что

Кто

Где

Когда

Контекст

Записано

Блокирование

Page 66: Стратегия Cisco по информационной безопасности

66

Непрерывная защита от целенаправленных угроз

Как

Что

Кто

Где

Когда

Аналитика и исследования

угроз

История событий

Непрерывный анализ Контекст Блокирование

Page 67: Стратегия Cisco по информационной безопасности

67

Борьба с угрозами ДО, ВО ВРЕМЯ и ПОСЛЕ - ВЕЗДЕ

ДО Обнаружение Блокирование

Защита

ВО ВРЕМЯ ПОСЛЕ Контроль

Применение Усиление

Видимость Сдерживание Устранение

Ландшафт угроз

Сеть Оконечные устройства

Мобильные устройства

Виртуальные машины

Облако

В определенный момент Непрерывно

Page 68: Стратегия Cisco по информационной безопасности

68

FirePOWER подчиняется той же идее

ДО Контроль

Применение Усиление

ВО ВРЕМЯ ПОСЛЕ Обнаружение Блокирование

Защита

Видимость Сдерживание Устранение

Ландшафт угроз

Видимость и контекст

Firewall

NGFW

Управление уязвимостями

VPN

UTM

NGIPS

Web Security

Исследования ИБ

Advanced Malware Protection

Ретроспективный анализ

IoC / реагирование на инциденты

Page 69: Стратегия Cisco по информационной безопасности

69

И Cisco Advanced Malware Protection тоже

ДО Контроль

Применение Усиление

ВО ВРЕМЯ ПОСЛЕ Обнаружение Блокирование

Защита

Видимость Сдерживание Устранение

Ландшафт угроз

Видимость и контекст

Контроль сетевого доступа

Обнаружение и блокирование вредоносного

кода

Ретроспективный анализ

Page 70: Стратегия Cisco по информационной безопасности

70

Cisco ISE также поддерживает трехзвенную схему и объединяет решения Cisco в единый комплекс

ДО Контроль

Применение Усиление

ВО ВРЕМЯ ПОСЛЕ Обнаружение Блокирование

Защита

Видимость Сдерживание Устранение

Ландшафт угроз

Видимость и контекст

Контроль сетевого доступа

Передача контекста

Ограничение доступа и локализация нарушителей

•  Cisco ASA •  Cisco FireSIGHT •  S-Terra CSP VPN •  Cisco ISR •  Cisco Catalyst •  Cisco Nexus •  Cisco WSA

•  Cisco CTD •  SIEM •  pxGRID

Page 71: Стратегия Cisco по информационной безопасности

71

Внедрение ИБ там где, нужно, а не там, где получается

Малый и средний бизнес, филиалы

Кампус Центр обработки данных

Интернет

ASA

ISR

IPS

ASA

Почта

Веб ISE

Active Directory

Беспроводная сеть

Коммутатор

Маршрутизатор

Контент Политика

Интегрированные сервисы ISR-G2

CSM

ASA

ASAv ASAv ASAv ASAv

Гипервизор

Виртуальный ЦОД

Физический ЦОД

Аналитический центр Talos

Удаленные устройства

Доступ

Облачный шлюз

безопасности

Облачный шлюз

безопасности

Матрица ASA, (сеть SDN)

АСУ ТП

CTD

IDS RA

МСЭ Беспроводная

сеть

Коммутатор

Маршрутизатор

Сегментация Мониторинг

Page 72: Стратегия Cisco по информационной безопасности

72