Семейство SAFEsuite компании ISS ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.

Презентация:



Advertisements
Похожие презентации
Средства обнаружения атак. Архитектура систем обнаружения атак Модуль слежения Модуль управления Системы на базе узла Системы на базе сегмента.
Advertisements

Средства обнаружения атак компании Internet Security Systems.
Обнаружение атак. Система RealSecure. Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
System Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Средства обнаружения атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Средства обнаружения атак Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Обнаружение сетевых атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Анализ защищенности на уровне операционной системы Раздел 3 – Тема 17.
Криптографический шлюз К -. Основные возможности АПК Континент-К Шифрование и имитозащита данных, передаваемых по открытым каналам связи; Защита внутренних.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
защита сети защита серверов защита рабочих станций управления безопасностью.
Средства анализа защищённости Раздел 2 – Тема 12.
Лекция 4 Сетевое администрирование. Задачи сетевого администрирования.
Дмитрий Вишняков Управление информационными системами Оперативный мониторинг серверов.
Прикладные службы Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня.
Kaspersky Anti-Hacker 1.8 Обзор продукта Глумов Юрий, Менеджер по развитию продуктов.
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки реализации Степень.
Транксрипт:

Семейство SAFEsuite компании ISS ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Семейство SAFEsuite Управление уязвимостями Управление угрозами Система Сеть Система Сеть

Семейство SAFEsuite Управление уязвимостями Управление угрозами Сеть Система Сеть Система ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Семейство SAFEsuite Управление уязвимостями Управление угрозами Система Сеть Система Сеть ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Семейство SAFEsuite Управление уязвимостями Управление угрозами Сеть Система Сеть Система Agent Manager ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Семейство SAFEsuite Управление уязвимостями Управление угрозами Система Сеть Система Agent Manager Сеть Manager Engine Manager for HP OpenView ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Обнаружение атак на уровне сети Анализ сетевого трафика Поддержка распространенных протоколов (TCP/IP) Не влияют на производительность сети Ориентированы на высококритичные системы ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Обнаружение атак на уровне сети Достоинства: - низкая стоимость эксплуатации - обнаружение сетевых атак - хакеру трудно «замести следы» - обнаружение в реальном режиме времени - независимость от операционной системы - обнаружение атак до достижения ею цели ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Обнаружение атак на уровне операционной системы Анализ журналов регистрации и действий сотрудников Поддержка syslog (Unix) и EventLog (Windows NT) Автономный анализ и анализ в реальном времени Ориентированы на конкретные ОС ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Обнаружение атак на уровне операционной системы Достоинства: - контроль конкретного компьютера - обнаружение системных атак - работают в коммутируемых сетях - последующий анализ данных ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Обнаружение атак в реальном режиме времени на уровне сети и уровне операционной системы Реагирование на атаки в реальном режиме времени Поддержка протокола NetBIOS и стека протоколов TCP/IP (IP, TCP, UDP, ICMP и других на их основе) ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Компоненты RealSecure Manager RealSecure Detector – – сетевой модуль слежения (Network Engine) – – системный агент (System Agent) RealSecure Manager HP Open View RealSecure Manager Plus Tivoli ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Возможности Более 600 контролируемых событий Задание шаблонов для контроля трафика Централизованное управление Различные варианты реагирования на атаки Распределенная архитектура ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Варианты реагирования на атаки Регистрация события в базе данных Уведомления по , пейджеру и т.п. Генерация SNMP для систем сетевого управления Аварийное завершение соединения Управление маршрутизаторами и firewall Блокировка учетной записи атакующего Запись атаки для дальнейшего анализа Задание собственных сценариев обработки атак ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Корпоративная сеть ВНЕШНЯЯ АТАКА ALERT! ОБНАРУЖЕНА АТАКА ЗАПИСЬ СЕССИИ ЗАВЕРШЕНИЕ СЕССИИ ALERT! ОБНАРУЖЕНА АТАКА / LOG/ ОТЧЕТ / LOG/ ОТЧЕТ РЕКОНФИГУРАЦИЯ FIREWALL/ МАРШРУТИЗАТОРА ВНУТРЕННЯЯ АТАКА ALERT ЗАПИСЬ СЕССИИ ПОСЫЛКА РЕГИСТРАЦИЯ СЕССИИ