Новые измерения информационной безопасности Новые измерения информационной безопасности Шерстобитов С.П. Заместитель коммерческого директора.

Презентация:



Advertisements
Похожие презентации
Новый социальный интернет и новые угрозы Риски и преимущества Enterprise 2.0.
Advertisements

Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411.
Аналитика корпоративной мобильной связи АКМС ПРЕЗЕНТАЦИЯ г. Москва 2015.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Blackberry Mobile Data System BLACKBERRY® ОТ МТС.
Информационно-аналитическая система информационной безопасности в системах массовых услуг (электронное правительство) И.А.Трифаленков Директор по технологиям.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Практические аспекты обеспечения безопасности облачных вычислений Францев Викентий Вячеславович, Директор ООО «АльтЭль» новые тенденции.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Данияр Жигитбек В чем проблема? Обзор системы Cisco Stealwatch Сетевая телиметрия Компоненты Cisco Stealwatch Интеграция Cisco Stealwatch + Cisco.
Безопасность сетевого доступа. Архитектура Cisco TrustSec. Андрей Гиль ООО «Мобильный сервис»
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
15 лет на рынке информационной безопасности Безопасность «облаков»: проблемы, решения, возможности Евгений Акимов заместитель директора Центра Информационной.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
DATASPHERE Activity Monitor. Факт: С каждым днем сложность ИТ-ландшафта стремительно возрастает Распределенные приложения и процессы Activity Monitor.
Smart-Soft Traffic Inspector. Основные возможности Traffic Inspector: комплексное решение для подключения сети или персонального компьютера к сети Интернет.
Интернет Контроль Сервер Интернет Контроль Сервер (ИКС) - это готовый программный Интернет шлюз с огромным набором функций для решения всех задач взаимодействия.
Транксрипт:

Новые измерения информационной безопасности Новые измерения информационной безопасности Шерстобитов С.П. Заместитель коммерческого директора

Тенденции Развиваются хакеры – Продвинутые атаки (APT – advanced persistent threats) – Основная цель - обогащение Развиваются приложения – Приложения для WEB2.0/Enterprise2.0 – Сетевые приложения умеют обходить МЭ Пользователи мобилизируются Ресурсы видоизменяются – Виртуализация – Облачные сервисы

Новые измерения информационной безопасности Чтобы реагировать на изменения в технологиях, традиционные средства должны обеспечивать лучшую видимость и прозрачность По аналогии со средствами физической защиты: Двери – Понимать: кто, куда и зачем проходит – Разъяснять и вовлекать пользователей Камеры наблюдения – Понимание ситуации – Расследования

Двери (межсетевые экраны)

Приложения меняются, межсетевые экраны тоже… МСЭ расположены в уникальном месте – весь трафик проходит через них, но часто они слепы и неэффективны Нужно восстанавливать способность МСЭ видеть, понимать и контролировать происходящее на периметре Нужны новые измерения: Порты Приложения IP адреса Пользователи Пакеты Содержимое

Приложения Enterprise 2.0 и риски Отчет по использованию приложений и рискам (более 1 млн. пользователей в 723 организациях): - Все больше и больше enterprise 2.0 приложений используются для личных и бизнес-задач - Туннелирование и смена портов распространяются все больше и больше - Основной вывод: у всех есть фаеровлы, у большинства IPS, прокси и URL фильтры – но ни одна из организаций не может контролировать, какие приложения могут присутствовать в их сети

Заставить МСЭ делать свою работу Новые требования к межсетевым экранам 1. Определять приложения вне зависимости от портов, протоколов, техник обхода или SSL 2. Определять пользователей вне зависимости от IP адресов 3. Защищать в реальном масштабе времени от угроз, вне зависимости от приложения 4. Тонкая настройка политики для доступа приложений/функционала 5. Много гигабитное внедрение без влияния на производительность

Контроль в фаерволах предыдущего поколения

Межсетевые экраны нового поколения Page 9 | © 2011 Palo Alto Networks. Proprietary and Confidential. App-ID Идентификация приложений User-ID Идентификация пользователей Content-ID Проверка контента

Check Point: помочь пользователям разбираться в политике безопасности Традиционные фаерволы и DLP- системы: Доступ пользователям запрещается без объяснения причин Пользователи не могут повлиять на результат Подход Check Point Информировать пользователя о причинах Дать возможность разрешить проблему самостоятельно

Защита мобильных пользователей Check Point Mobile Access Blade – легкий доступ к электронной почте и приложениям: Приложение для мобильных гаджетов SSL VPN Portal (для web-приложений) SSL Network Extender (для остальных приложений)

Безопасность в мобильном измерении Простота в использовании: Тап по иконке CheckPoint Mobile Ввести логин и пароль Получить безопасный доступ к информации!

Камеры наблюдения (понимание происходящего в сети и расследование инцидентов)

Даже с хорошей дверью, нужно понимать, что происходит в доме » Есть ли у меня в сети запакованные, запароленные или видоизмененные файлы, которые мне угрожают могут привести к утечке информации? Какие инциденты пропускают мои антивирусы и IDS? » Меня беспокоит, получаю ли я адресные вредоносные программы и подвержен ли я APT – как я могу их различить и проанализировать? » Я хочу лучше понимать и управлять рисками, связанными с инсайдерами – как мне обеспечить прозрачность и понимание действий конечных пользователей? » Как мне уменьшить время расследования компьютерных инцидентов? » Возможно ли мне исследовать критические инциденты так, будто у нас есть видеокамера, которая записывает все происходящее? » Как мне не бегать и не покупать новые решения по безопасности каждый раз когда на рынке появляются новые угрозы? Меня беспокоит, получаю ли я адресные вредоносные программы и подвержен ли я APT – как я могу их различить и проанализировать? Я хочу лучше понимать и управлять рисками, связанными с инсайдерами – как мне обеспечить прозрачность и понимание действий конечных пользователей? Как мне уменьшить время расследования компьютерных инцидентов? Возможно ли мне исследовать критические инциденты так, будто у нас есть видеокамера, которая записывает все происходящее? Как мне не бегать и не покупать новые решения по безопасности каждый раз когда на рынке появляются новые угрозы? » Какие инциденты пропускают мои антивирусы и IDS? Есть ли у меня в сети запакованные, запароленные или видоизмененные файлы, которые мне угрожают могут привести к утечке информации? Понимать происходящее, иметь доказательства

Знаете ли вы о том, что происходит? Нас взломали. Мы не знаем как. Мы не знаем, кто. Мы не знаем, что украли. Мы не знаем, сколько. … Мы ищем следы Нас взломали. МЫ ЗНАЕМ точно, что произошло. Знаем как, кто, что похитили и в каком количестве. … У нас есть доказательства и мы уже принимаем меры Ваша реакция на инцидент:

Революционный подход к сетевому мониторингу: сбор и хранение ВСЕГО сетевого трафика Детальный анализ трафика: воссоздание сессий и глубокий анализ содержимого на всех уровнях Актуальная информация о текущей ситуации: оперативные оповещения и отчетность NetWitness (входит в RSA, подразделение EMC)

Архитектура NetWitness и потоки данных Decoder: Сбор, обработка и хранение сессий Concentrator: Индексы и обработка запросов Broker: Распределение запросов Аналитика: Investigator, Informer, API Network span, tap, or load balancer Агрегация метаданных Агрегация диапазонов сессий

Аппаратная линейка NetWitness Мобильный офис Временный Филиал Фиксированная емкость Дата центр Высокая производительность Сервис провайдер Неограниченная масштабируемость NWA200 Hybrid NWA1200/2400 Decoder NWA50 Eagle Использование: Реакция на инциденты Оперативные расследования Использование: Филиал Услуги по мониторингу Небольшие отделы ИБ Использование: Мониторинг масштаба предприятия SOC Использование: Мониторинг масштаба страны Большие SOC Бессрочное хранение 100Mbps 1TB/день 1Gbps 10TB/день 10Gbps 100TB/день 40Gbps 400TB/день Характеристики: Компактный форм-фактор Зашифрованный /сменный диск Хранилище - 2TB Характеристики: Форм-фактор 1U Фиксированная емкость Хранилище - 8TB NWA100 Broker Характеристики: Форм-фактор 1U / 2U Масштабирование в зависимости от скорости сети Хранилище 12 или 24TB Интеграция с DAS / SAN Производительность Дисковое пространство Характеристики: Форм-фактор 1U / 2U Масштабирование в зависимости от скорости сети Хранилище 12 или 24TB Интеграция с DAS / SAN NWA100 Broker NWA1200/2400 Concentrator 250Mbps 2.5TB/день

BalaBit SCB: увидеть скрытое Shell Control Box: запись действий и контроль администраторов серверов. Поддерживаемые протоколы: SSH Telnet RDP

Новое измерение в обеспечении безопасного администрирования Решение BalaBit SCB позволяет Хранить и предоставлять в удобном для поиска виде терминальные сессии SSH и Telenet (до 500 тыс. часов активности) Хранить в виде видео-файла RDP-сессии (до нескольких недель) Обеспечить усиленную авторизацию доступа к серверам (в «четыре глаза») Реализовать детальный контроль доступа (кто, когда, как, откуда имеет доступ к серверу)

И в заключение…

Новые измерения информационной безопасности Пользователи, приложения, системы, а вслед за ними и хакеры развиваются непрестанно Средства защиты должны обретать новые измерения, чтобы быть впереди и предоставлять бизнесу безопасный путь к первенству: – Знать пользователей и взаимодействовать с ними – Уметь различать и контролировать приложения – Видеть, хранить и понимать происходящее в сетевом трафике в шифрованном трафике

тел: (495) Вопросы? Шерстобитов Сергей