Upload
olya-borschova
View
292
Download
5
Embed Size (px)
DESCRIPTION
Визуализация трафика и анализ рисков: решение компании Brainkeeper по аудиту и анализу угроз сети.
Citation preview
Глобальные и локальные сети: визуализация трафика и анализ рисков.
Илья Головацкий, Директор департамента информационной безопасности
Насущные проблемы
• Устаревшие средства мониторинга.
• IT-директор принимает решение вслепую.
• Низкий процент полезного трафика в канале.
• Затраты на IT неоправданно растут.
Привычный вид сети
• Подсчет трафика по IP-адресам • Визуализация на основе магии чисел (портов TCP/UDP)
Полезная утилизация ресурсов до 20%
42%38%
14%
6%
Социальные сети
Мультимедиа
Бизнес
Технологический трафик
Затраты на IT неоправданно растут
• Передовые технологии идентификации приложений в сети.
• Специальные технологии выявления и анализа туннелей и
инкапсуляции трафика.
• Независимость от IP адресов и TCP/UDP портов.
App -ID: Полный контроль приложений
• Контроль более чем 1300 приложений разделенных на пять
категорий и 25 подкатегорий.
• Еженедельно добавляется 3 - 5 новых приложений.
• Перенаправление пользователей http на специальный портал для
авторизации.
User-ID: Интеграция с сетевой инфраструктурой
• Пользователи больше не определяются по IP адресу• Использование Active Directory инфраструктуры без развертывания агентов на ПК.
• Идентификация пользователей Citrix и политики групп не по IP адресу.• Идентификация пользователя, приложения и возможных угроз по актуальному логину AD, не по IP.
• Управление политиками по каждому пользователю или группе AD.• Расследование инцидентов безопасности и специальные отчеты.
Content-ID: Контент в реальном времени
• Потоковая обработка, не основана на файлах, в реальном времени• Движок защиты от угроз с универсальными сигнатурами для единого прохода.
• Контроль уязвимостей (IPS), вирусов, и шпионского ПО.• Блокирование передачи чувствительных данных и типов файлов
• Например как код C # и номера кредитных карточек (PAN).• Идентификация типов файлов основанная на данных, а не на расширении файла.
• Web фильтрация основанная на базе URL• Локальная база URL (86 категорий) с производительностью (1,000’s
URLs/sec).• Динамическая база данных с адаптацией по региону, сегменту рынка.
Обнаружение и блокирование широкого спектра угроз, ограничение несанкционированной передачи данных и управление не связанными с работой веб-серфингом.
Аудит в 3 простых шагах:
• Выявить и визуализировать потоки информации.
• Идентифицировать приложения.
• Выявить их владельцев.
• Определить легитимность.
Шаг первый
• Сколько генерируется трафика? Сессий?• Бизнес приложениями.• Развлечения и досуг сотрудников.• Технологический трафик.
• Выявить и типизировать угрозы в сети.• Где живут вирусы и сетевые черви?• Какие системы используют уязвимые протоколы и какие? обновления необходимо установить?
• Ботнеты и шпионские входы в сеть.
Аудит в 3 простых шагах:
Шаг второй
• Рекомендации с вариантами решений по блокированию выявленных нерегламентированных потоков и приложений.
• Рекомендации по защите от угроз для Вашей сети.
• Все выводы на основании Ваших политик информационной безопасности.
Аудит в 3 простых шагах:
Шаг третий
Техническое описание
• Анализ сети заказчика, для выявления точек концентрации трафика.
• Установка специальных средств анализа трафика и сбора статистики.
• Изучение и анализ политик предприятия.
• Отчет на основе Ваших политик.
Экономический аспект
• Объективная оценка информационной безопасности.
• Реальная картина может оказаться совсем другой.
• Пора прекратить войну с «ветряными мельницами».
Всего 3 недели!
… и золотой ключик у вас в кармане.
БЛАГОДАРЮ ЗА ВНИМАНИЕ!
Илья ГоловацкийДиректор департамента информационной безопасности