Архитектура безопасности Cisco SAFE

81
1 © Cisco и (ил и) д очерние компании, 2015. Все права защищены. Конфид енциал ьная информация Cisco Архитектура безопасности Cisco SAFE

Transcript of Архитектура безопасности Cisco SAFE

Page 1: Архитектура безопасности Cisco SAFE

1© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Архитектура безопасности Cisco SAFE

Page 2: Архитектура безопасности Cisco SAFE

2© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Что лучше – зоопарк или целостная система?

Page 3: Архитектура безопасности Cisco SAFE

3© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Сложность системы увеличивает вероятность ошибки!

Page 4: Архитектура безопасности Cisco SAFE

4© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Точечные продукты не умеют «говорить» друг с другом

Page 5: Архитектура безопасности Cisco SAFE

5© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Излишняя фокусировка на предотвращении

Page 6: Архитектура безопасности Cisco SAFE

6© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Вендоры продают решения для борьбы с сегодняшними угрозами…

Page 7: Архитектура безопасности Cisco SAFE

7© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Page 8: Архитектура безопасности Cisco SAFE

8© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Cisco SAFE -­ это решение названных задач

Page 9: Архитектура безопасности Cisco SAFE

9© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Как защитить ваш центр обработки данных?

Page 10: Архитектура безопасности Cisco SAFE

10© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Что нужно для защиты данных, циркулирующих между сегментами с высокими и низкими требованиями по безопасности?

Page 11: Архитектура безопасности Cisco SAFE

11© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Как защитить данные платежных карт в местах снятия наличных?

Page 12: Архитектура безопасности Cisco SAFE

12© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Каковы лучшие практики по защите данных платежных карт, передаваемых по беспроводной сети?

Page 13: Архитектура безопасности Cisco SAFE

13© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Cisco SAFE

Page 14: Архитектура безопасности Cisco SAFE

14© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Это действия и противодействия

Это теория игр

Упрощенная, но действенная модель

SAFE – это модель

Page 15: Архитектура безопасности Cisco SAFE

15© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Мы стартуем с определения актуальных угроз…

Page 16: Архитектура безопасности Cisco SAFE

16© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

…и защищаемся от них.

Page 17: Архитектура безопасности Cisco SAFE

17© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

• SAFE снижает сложность

• Игровая модель позволяет упростить общение на одном языке

• Достоверные и проверенные архитектуры и дизайны с базовым уровнем безопасности

Что такое SAFE?

Page 18: Архитектура безопасности Cisco SAFE

18© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

• SAFE позволяет решить операционные проблемы на всем жизненном цикле атаки «До — Во время — После» (Before – During – After)

• SAFE обеспечивает компаниям согласованность, необходимую для обеспечения безопасности, защиты и проверки их сетей на ежедневной основе

SAFE накладывается на жизненный цикл атаки BDA

ДООбнаружение Блокировка Защита

ВО ВРЕМЯ ПОСЛЕКонтрольПрименение политик

Сдерживание

ОхватИзоляцияУстранение

Жизненный цикл атаки

Сеть Оконечныеустройства

Мобильныеустройства

Виртуальныерешения

Облако

Момент времени Непрерывно

Page 19: Архитектура безопасности Cisco SAFE

19© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

• Снижение сложности• Предоставление эталонной модели • Целостный взгляд на защиту всего предприятия, а не только отдельных его компонентов

• Интеграция всех компонентов между собой• Возможность поэтапной реализации

Преимущества Cisco SAFE

Page 20: Архитектура безопасности Cisco SAFE

20© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

С чего начать?

Page 21: Архитектура безопасности Cisco SAFE

21© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Ключ к Cisco SAFE

Page 22: Архитектура безопасности Cisco SAFE

22© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Мы должны защитить ключевые сегменты

Взгляд со стороны инфраструктуры

Это буква «В»в модели BDA (выстраивание

системы отражения вторжений)

ДОКонтрольПрименениеполитик

Сдерживание

Page 23: Архитектура безопасности Cisco SAFE

23© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Взгляд со стороны эксплуатации

Не забывать про непрерывность защиты

Это буквы «D» и «А»модели BDA

(выстраивание системы реагирования на инциденты)

Обнаружение Блокировка Защита

ВО ВРЕМЯ ПОСЛЕОхват

ИзоляцияУстранение

Page 24: Архитектура безопасности Cisco SAFE

24© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Ключевые сегменты

ЗащищенныйЦОД

Защищенный филиал

Защищенная WAN

Защищенное облако

Защищенный комплекс зданий

Защищенный периметр

Page 25: Архитектура безопасности Cisco SAFE

25© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Обеспечение непрерывной безопасности

Page 26: Архитектура безопасности Cisco SAFE

26© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Защищенное управление

Управление устройствами и системами с использованием централизованных сервисов —критически важно для согласованного внедрения политик, управления изменением потоком операций и возможности обеспечения исправления систем. Управление координирует политики,объекты и изменения

Page 27: Архитектура безопасности Cisco SAFE

27© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Аналитика угроз

Обеспечивает глобальное определение и агрегацию появляющегося вредоносного ПО и угроз. Предоставляет инфраструктуру для динамического применения политик, так как репутация согласуется с учетом контекста новых угроз. Таким образом обеспечивается комплексная и своевременная защита.

Page 28: Архитектура безопасности Cisco SAFE

28© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Соответствие требованиям

Регулирует политики, как внутренние, так и внешние.Показывает, как несколько средств управления можно реализовать в одном решении. Примеры соответствия внешним требованиям— PCI DSS, СТО БР ИББС, 382-П, ФЗ-152 и другие

Page 29: Архитектура безопасности Cisco SAFE

29© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Сегментация

Устанавливает границы для данных, пользователей и устройств. В традиционной ручной сегментации для применения политик используется сочетание сетевой адресации, сетей VLAN и возможностей межсетевого экрана. В усовершенствованной сегментации используется инфраструктура на основе контекстной идентификации дляприменения политик автоматически и с возможностью масштабирования, что значительно снижает трудности при эксплуатации

Page 30: Архитектура безопасности Cisco SAFE

30© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Защита от угроз

Обеспечивает мониторинг наиболее трудно выявляемых и опасных угроз (например, целенаправленных атак). Для этого используются такие возможности, как анализ телеметрии и репутации сетевого трафика, а также учет контекста. Обеспечивает возможности оценки характера и потенциального риска подозрительной деятельности в сети с целью принятия соответствующих мер для предотвращения кибератаки

Page 31: Архитектура безопасности Cisco SAFE

31© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Защищенные сервисы

Включает такие технологии, как управление доступом, виртуальные частные сети (VPN) и шифрование. Также обеспечивает защиту небезопасных сервисов, например, приложений, инструментов совместной работы и беспроводного доступа

Page 32: Архитектура безопасности Cisco SAFE

32© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Ключ к Cisco SAFE

Page 33: Архитектура безопасности Cisco SAFE

33© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Архитектура Cisco SAFE

Page 34: Архитектура безопасности Cisco SAFE

34© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

С чем мы боремся:угрозы

Перенаправление

Добавление услуг

Черви

Вирусы

Пользователи,выдающие себя за других

Шпионское ПО

Утечки

Трояны

Шпионские программы

Зомби

Командаи управление

DDoS

Атаки нулевого дня

Разрушение

Просачивание наружу

Проникновение

Page 35: Архитектура безопасности Cisco SAFE

35© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Поэтапное упрощение вопроса обеспечения безопасности

Фаза возможностей Фаза архитектуры Фаза дизайна

Page 36: Архитектура безопасности Cisco SAFE

36© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

1. Этап «Возможности»

Page 37: Архитектура безопасности Cisco SAFE

37© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

ЦОД

Банкомат

WAN

Дочернее предприятие

Электронная коммерция

Центральный офис

Банк

Интернет-­периметр

Соответствие требованиям

Разбейте сеть на элементы и области

Page 38: Архитектура безопасности Cisco SAFE

38© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Говоря о возможностях, мы упрощаем принятие решения, так как внимание фокусируется на функциях продукта, а не на самом продуктеНам не нужен межсетевой экран, нам нужно решение для разграничения сетевого трафикаУ Cisco это может быть решено с помощью многофункциональных устройств ASA, маршрутизатора ISR с IOS Firewall, виртуального устройства ASAv, маршутизатораASR с IOS Firewall, облачного МСЭ Meraki, коммутаторов Catalyst 6000 с модулем МСЭ…

Возможности

Page 39: Архитектура безопасности Cisco SAFE

39© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Отдельные элементы

Page 40: Архитектура безопасности Cisco SAFE

40© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

С помощью чего мы боремся: возможности

Управлениедоступом

с использованиемTrustSec

Анализ/корреляция Обнаружениеаномалий

Анти-вредоносное ПО

Анти-спам Мониторинги контроль

приложений (AVC)

Безопасностьклиента

Cisco Cloud WebSecurity

Предотвращениеутечки данных

База данных Защитаот DDoS-атак

Шифрованиеэлектроннойпочты

Защитаэлектроннойпочты

Коммутацияфабрики

Межсетевойэкран

Межсетевойэкран

Анализ потока Идентификация Авторизация

Идентификация Авторизация

Обнаружениевторжений

Предотвращениевторжений

Коммутация L2 Виртуальнаякоммутация L2

Сеть L2/L3

Сеть L2/L3 Коммутация L3 Балансировщикнагрузки

Регистрацияв журнале/отчетность

Песочницадля вредоносного ПО

Управлениемобильнымиустройствами

Мониторинг Политики/конфигурация

Page 41: Архитектура безопасности Cisco SAFE

41© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Место в сети ДоверенныеНедоверенные

Межсетевой экран

Сеть L2/L3Оценка состояния

МСЭ веб-приложений

Балансировщикнагрузки

Защита от DDoS-атакДоступ

Управлениеуязвимостями

Политики/конфигурация

МониторингРегистрацияв журнале/отчетность

Мониторинги контроль

приложений (AVC)

Анализ/корреляция

Безопасность веб-трафика

Совместно используемые

База данных

Сервер

Хранение

Приложение

Угрозы

Проникновение наружу

Трояны

Черви

Шпионское ПО

Сервисы

Предотвращениевторжений

Стратегия возможностей

Page 42: Архитектура безопасности Cisco SAFE

42© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Видео

Управлениеуязвимостями

Аналитика угроз

Голос

Клиент

Хранение

Сервер

МСЭвеб-приложений

РазгрузкаTLS

Синхронизациявремени

VPN-концентратор

Оценкасостояния

Безопасностьвеб-трафика

Репутация/фильтрациявеб-трафика

Обнаружениевторжений

в беспроводнойсети

Беспроводноеподключение

Виртуальнаячастная сеть

Политики/Конфигурация

Анализ/Корреляция

Обнаружениеаномалий

Анти-вредоносное ПО

Мониторинги контрольприложений

Безопасностьклиента

Cisco Cloud WebSecurity

Отказв обслуживании

(DDoS)

Мониторинг

Управление мобильнымиустройствами

Защитаэлектроннойпочты

МСЭ

Анализ потока

Обнаружениевторжений

Предотвращениевторжений

Сетеваяинфраструктура

Песочницадля вредоносного

ПО

Предотвращениевторжений

в беспроводнойсети

ОблакоОбщ. доступ

СЕТЬКЛИЕНТ

СРЕДА

БЕЗОПАСНОСТЬ

ОБЩИЕ

Возможности SAFE

Доступ

ПРИЛОЖЕНИЕ

Балансировканагрузки

ПОЛЬЗОВАТЕЛЬ

Динамика развития возможностей

ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИПОВЕРХНОСТЬ АТАКИ

ПРОВОДНАЯ СЕТЬ АНАЛИЗ WAN ОБЛАКО СЕРВИСПОЛЬЗОВАТЕЛЬ УСТРОЙСТВО БЕСПРОВОДНАЯ

СЕТЬ

Безопасностьсервера

Регистрацияв журнале/отчетность

Мостконференции

Page 43: Архитектура безопасности Cisco SAFE

43© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Управлениеуязвимостями

Аналитика угроз

Хранение

Сервер

МСЭвеб-приложений

РазгрузкаTLS

Синхронизациявремени

VPN-концентратор

Безопасностьвеб-трафика

Репутация/фильтрациявеб-трафика

Политики/Конфигурация

Анализ/Корреляция

Обнаружениеаномалий

Анти-вредоносное ПО

Мониторинги контрольприложений

Отказв обслуживании

(DDoS)

Мониторинг

Защитаэлектроннойпочты

МСЭ

Анализ потока

Обнаружениевторжений

Предотвращениевторжений

Сетеваяинфраструктура

Песочницадля вредоносного

ПО

Общ. доступ

СЕТЬКЛИЕНТ

СРЕДА

БЕЗОПАСНОСТЬ

ОБЩИЕ

Периметр

Доступ

ПРИЛОЖЕНИЕ

Балансировканагрузки

ПОЛЬЗОВАТЕЛЬ

Динамика развития возможностей

ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИПОВЕРХНОСТЬ АТАКИ

ПРОВОДНАЯ СЕТЬ АНАЛИЗ WAN ОБЛАКО СЕРВИСПОЛЬЗОВАТЕЛЬ УСТРОЙСТВО БЕСПРОВОДНАЯ

СЕТЬ

Безопасностьсервера

Регистрацияв журнале/отчетность

Page 44: Архитектура безопасности Cisco SAFE

44© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Видео

Управлениеуязвимостями

Аналитика угроз

Голос

Клиент

Синхронизациявремени

Оценкасостояния

Обнаружениевторжений

в беспроводнойсети

Беспроводноеподключение

Виртуальнаячастная сеть

Политики/Конфигурация

Анализ/Корреляция

Обнаружениеаномалий

Анти-вредоносное ПО

Безопасностьклиента

Мониторинг

Управление мобильнымиустройствами

МСЭ

Анализ потока

Обнаружениевторжений

Предотвращениевторжений

Сетеваяинфраструктура

Предотвращениевторжений

в беспроводнойсети

СЕТЬКЛИЕНТ

СРЕДА

БЕЗОПАСНОСТЬ

ОБЩИЕ

Кампусная сеть

Доступ

ПРИЛОЖЕНИЕПОЛЬЗОВАТЕЛЬ

Динамика развития возможностей

ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИПОВЕРХНОСТЬ АТАКИ

ПРОВОДНАЯ СЕТЬ АНАЛИЗ WAN ОБЛАКО СЕРВИСПОЛЬЗОВАТЕЛЬ УСТРОЙСТВО

БЕСПРОВОДНАЯ СЕТЬ

Регистрацияв журнале/отчетность

Мостконференции

Page 45: Архитектура безопасности Cisco SAFE

45© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Видео

Управлениеуязвимостями

Аналитика угроз

Голос

Клиент

Синхронизациявремени

Оценкасостояния

Обнаружениевторжений

в беспроводнойсети

Беспроводноеподключение

Виртуальнаячастная сеть

Политики/Конфигурация

Анализ/Корреляция

Обнаружениеаномалий

Анти-вредоносное ПО

Безопасностьклиента

Cisco Cloud WebSecurity

Мониторинг

Управление мобильнымиустройствами

МСЭ

Анализ потока

Обнаружениевторжений

Предотвращениевторжений

Сетеваяинфраструктура

Предотвращениевторжений

в беспроводнойсети

ОблакоОбщ. доступ

СЕТЬКЛИЕНТ

СРЕДА

БЕЗОПАСНОСТЬ

ОБЩИЕ

Филиал

Доступ

ПРИЛОЖЕНИЕПОЛЬЗОВАТЕЛЬ

Динамика развития возможностей

ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИПОВЕРХНОСТЬ АТАКИ

ПРОВОДНАЯ СЕТЬ АНАЛИЗ WAN ОБЛАКО СЕРВИСПОЛЬЗОВАТЕЛЬ УСТРОЙСТВО БЕСПРОВОДНАЯ

СЕТЬ

Регистрацияв журнале/отчетность

Page 46: Архитектура безопасности Cisco SAFE

46© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

=

Управлениеуязвимостями

Аналитика угроз

Хранение

Сервер

МСЭвеб-приложений

РазгрузкаTLS

Синхронизациявремени

Политики/Конфигурация

Анализ/Корреляция

Обнаружениеаномалий

Анти-вредоносное ПО

Мониторинги контрольприложений

Мониторинг

Защитаэлектроннойпочты

МСЭ

Анализ потока

Обнаружениевторжений

Предотвращениевторжений

Сетеваяинфраструктура

Песочницадля вредоносного ПО

СЕТЬКЛИЕНТ

СРЕДА

БЕЗОПАСНОСТЬ

ОБЩИЕ

ЦОД

Доступ

ПРИЛОЖЕНИЕ

Балансировканагрузки

ПОЛЬЗОВАТЕЛЬ

Динамика развития возможностей

ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИПОВЕРХНОСТЬ АТАКИ

ПРОВОДНАЯ СЕТЬ АНАЛИЗ WAN ОБЛАКО СЕРВИСПОЛЬЗОВАТЕЛЬ УСТРОЙСТВО

БЕСПРОВОДНАЯ СЕТЬ

Безопасностьсервера

Регистрацияв журнале/отчетность

Мостконференции

Page 47: Архитектура безопасности Cisco SAFE

47© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Управлениеуязвимостями

Аналитика угроз

Хранение

Сервер

Синхронизациявремени

Репутация/фильтрациявеб-трафика

Политики/Конфигурация

Анализ/Корреляция

Обнаружениеаномалий

Анти-вредоносное ПО

Мониторинги контрольприложений

Cisco Cloud WebSecurity

Мониторинг

Сетеваяинфраструктура

ОблакоОбщ. доступ

СЕТЬКЛИЕНТ

СРЕДА

БЕЗОПАСНОСТЬ

ОБЩИЕ

Облако

Доступ

ПРИЛОЖЕНИЕПОЛЬЗОВАТЕЛЬ

Динамика развития возможностей

ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИПОВЕРХНОСТЬ АТАКИ

ПРОВОДНАЯ СЕТЬ

АНАЛИЗ WAN ОБЛАКО СЕРВИСПОЛЬЗОВАТЕЛЬ УСТРОЙСТВОБЕСПРОВОДНАЯ

СЕТЬ

Безопасностьсервера

Регистрацияв журнале/отчетность

Page 48: Архитектура безопасности Cisco SAFE

48© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Управлениеуязвимостями

Аналитика угроз

Синхронизациявремени

Виртуальнаячастная сеть

Политики/Конфигурация

Анализ/Корреляция

Обнаружениеаномалий

Анти-вредоносное ПО

Мониторинг

МСЭ

Анализ потока

Обнаружениевторжений

Предотвращениевторжений

Сетеваяинфраструктура

СЕТЬКЛИЕНТ

СРЕДА

БЕЗОПАСНОСТЬ

ОБЩИЕ

WAN

Доступ

ПРИЛОЖЕНИЕПОЛЬЗОВАТЕЛЬ

Динамика развития возможностей

ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИ ПОВЕРХНОСТЬ АТАКИПОВЕРХНОСТЬ АТАКИ

ПРОВОДНАЯ СЕТЬ АНАЛИЗ WAN ОБЛАКО СЕРВИСПОЛЬЗОВАТЕЛЬ УСТРОЙСТВО

БЕСПРОВОДНАЯ СЕТЬ

Регистрацияв журнале/отчетность

Page 49: Архитектура безопасности Cisco SAFE

49© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

• Думайте как хакер и попробуйте взломать себя

• Думайте как аудитор и попробуйте пройти аудит

Моделирование возможностей

Это не страшно!

Page 50: Архитектура безопасности Cisco SAFE

50© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

• Маппируйте риски, угрозы и политики

• Найдите и нейтрализуйте все пробелы

• Оцените каждую возможность;; если вы не можете ее реализовать -­уберите

Описание возможностейФилиал — Сопоставление функций безопасности и угроз

Политика: минимизация масштаба PCI

Политика: обеспечение доступа с меньшими привилегиями

Угроза: индивидуальное вредоносное ПО для PoS

Безопасность хоста ДаАнтивирусное ПОАнтивредоносное ПО ДаПривилегии ОС ДаVPN ДаМСЭ хоста Да

Беспроводная ТД WPAКонтроллер беспроводной сети Да ДаWIPSИдентификация/авторизацияОценка состояния ДаУправление доступом + TrustSec Да ДаАнализ потока Да

Сеть L2/L3 ДаNGFW/маршрутизатор Да ДаМСЭ Да ДаNGIPS + AVC Да ДаУправление доступом + TrustSec Да ДаУсовершенствованное антивредоносное ПО ДаАнализ потока ДаVPNАналитика угроз Да

Cloud Web Security + TLSУсовершенствованное антивредоносное ПО Да

Репутация/фильтрация/динамический анализ контента веб-­‐трафикаAVCОбнаружение аномалий

Page 51: Архитектура безопасности Cisco SAFE

51© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

2. Этап «Архитектура»

Page 52: Архитектура безопасности Cisco SAFE

52© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

• Создание традиционного представления архитектуры • Сопоставление возможностей с архитектурой • Создание архитектуры, которая будет лучше всего отражать идентифицированные угрозы

Создание архитектуры безопасности

Page 53: Архитектура безопасности Cisco SAFE

53© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Примерные компоненты архитектуры

Коммутатор L3

Балансировщик нагрузкиNexus 1Kv

Маршрутизатор

Защищенный сервер Хранение

МСЭ Контроллербеспроводной сети

Обнаружение вторжений

Защита электронной почты

Page 54: Архитектура безопасности Cisco SAFE

54© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

• Какие возможности нужны?• Какие компоненты архитектуры их могут реализовать?

Компоненты архитектуры и возможности

Коммутатор L3МСЭ

Page 55: Архитектура безопасности Cisco SAFE

55© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Коммутаторуровня доступа

Место в сети ДоверенныеНедоверенные

Управлениеуязвимостями

Политики/конфигурация

МониторингРегистрация в журнале/отчетность

Мониторинги контроль

приложений (AVC)

Анализ/корреляция

Совместно используемыеУгрозы

Проникновение наружу

Трояны

Черви

Шпионское ПО

Сервисы

Устройство

Хранение

Защищенный серверКоммутаторс агрегацией сервисов

Устройство обеспечениябезопасности

Стратегия архитектуры

Page 56: Архитектура безопасности Cisco SAFE

56© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Анализ потока

Сеть L2/L3

МСЭАнтивре-доносное ПО

Аналитика угроз

к внешним зонам

Управление доступом +TrustSec

к комплексу зданий

к облаку

Межсетевой экран нового поколения

Зоны обще-­

доступ-­ных

серверов Сеть L2/L3

Мониторинг и контроль приложений (AVC)

Безопасностьвеб-трафика

Защитаэлектроннойпочты

Система предотвра-щениявторжений нового поколения

Отказв обслужи-вании(DDoS)VPN-

концентратор

Безопасность хоста

МСЭ веб-приложений

Баланси-ровщикнагрузки

Транспорти-ровкаРазгрузка функций безопасности транспортного уровня

Интернет

SAFE упрощает обеспечение ИБ: периметр

Page 57: Архитектура безопасности Cisco SAFE

57© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Безопасность хоста

Беспроводная сеть

Беспроводная сетьПредотвращение вторжений в беспроводной сети

Оценкасостояния

Управление доступом +TrustSec

Анализ потока

Сеть L2/L3

Сеть L2/L3Безопасность хоста

Оценкасостояния

Управление доступом +TrustSec

Анализ потока

Сервисы безопасности веб-трафика

МСЭ Система предотвращения вторжений нового поколения

Анти-вредоносное ПО

Анализ потока

Мониторинг и контроль приложений (AVC)

Аналитика угроз

VPN

Менеджер, анализирующий информацию о продукте

Оператор, обрабатывающий транзакции по кредитным картам

Контроллер беспроводной сети

Коммутатор Межсетевой экран нового поколения/маршрутизатор

к ЦОД

к облаку

WAN

SAFE упрощает обеспечение ИБ: филиал

Page 58: Архитектура безопасности Cisco SAFE

58© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Безопасность хоста

Беспроводная сеть

Предотвра-щениевторженийв беспроводнойсети

Оценкасостояния

Управление доступом +TrustSec

Анализ потока

Сеть L2/L3

Сеть L2/L3Безопасность хоста Идентификация Оценкасостояния

МСЭ Система предотвра-щениявторжений нового поколения

Антивре-доносное ПО

Анализ потокаАналитика угроз

VPN

Председатель правления, отправляющий электронные сообщения акционерам

Менеджер по работе с клиентами, анализирующий базу данных клиентов

Контроллер беспроводной сети

Коммутатор Межсетевой экран нового поколения

к ЦОДWAN

Иденти-фикация

Управление мобильными устройствами

Анализ потокаУправление доступом +TrustSec

Управление доступом +TrustSec

Управление доступом +TrustSec

Маршрутизатор

SAFE упрощает обеспечение ИБ: комплекс зданий

Page 59: Архитектура безопасности Cisco SAFE

59© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Сеть L2/L3

Управление доступом +TrustSec

к комплексу зданий

Зона общих сервисов

Система предотвра-щениявторжений нового поколения

Зона сервера приложений

Зона соответствия

стандартам PCI

Зона базы данных

Анализ потока

Безопасность хоста

Баланси-ровщикнагрузки

Анализ потока

МСЭ

Антивре-доносное ПО

Анали-тика угроз

Управление доступом +TrustSec

Система предотвра-щениявторжений нового поколения

Межсетевой экран нового поколения Маршрутизатор

Сеть L2/L3МСЭ VPN

Коммута-тор

МСЭ веб-приложений

Централизованное управление

Политики/Конфигурация

Мониторинг/контекст

Анализ/корреляция

Аналитика

Регистрация в журнале/отчетность

Аналитика угроз

Управлениеуязвимостями

Мониторинг

к периметру

Виртуализированные функции

WAN

SAFE упрощает обеспечение ИБ: ЦОД

Page 60: Архитектура безопасности Cisco SAFE

60© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

к периметру

Зона общих

сервисов

Cisco Cloud Web Security

Облачный сервис CRM

Интернет

Интернет

Сервис поиска в Интернете

Аналитика угроз

Безопасность хоста

Мониторинг и контроль приложений (AVC)

Анти-­вредоносное ПО

Обнаружение аномалий

Репутация/ фильтрация веб-­трафика

к филиалу

SAFE упрощает обеспечение ИБ: облако

Page 61: Архитектура безопасности Cisco SAFE

61© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

к периметру

Интернет

Инженерпо эксплуатации, размещающий

заказна выполнение

работ

Технический специалист, удаленно

проверяющий журналы

Заказчик, обновляющий

профиль

Безопасность хоста

Иденти-­фикация

Оценка состояния

МСЭ Антивре-­доносное ПО

Репутация/ фильтрация веб-­трафика

Система предотвращения вторжений нового поколения

VPN

VPN

Безопасность хоста

Безопасность хоста

Межсетевой экран нового поколения

ВНЕШНИЕ ЗОНЫ

SAFE упрощает обеспечение ИБ:внешние зоны

Page 62: Архитектура безопасности Cisco SAFE

62© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

3. Этап «Дизайн»

Page 63: Архитектура безопасности Cisco SAFE

63© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

• Создание традиционного представления дизайна• Выбор продуктов, содержащих функциональные возможности, определенные в архитектуре

• Создание дизайна, наиболее подходящего для отражения ранее определенных угроз, и учитывающего дополнительные потребности инфраструктуры, например, высокую доступность, производительность и затраты

Создание дизайнов для обеспечения безопасности

Page 64: Архитектура безопасности Cisco SAFE

64© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Примеры компонентов дизайна

Блейд-сервер

КоммутаторCatalyst для ЦОД

Защитаэлектронной почты

FirePOWERУстройство

МСЭ

Обнаружениевторжений

Коммутатор L3

Балансировщикнагрузки

Nexus 1Kv

КоммутаторNexus для ЦОД

КоммутаторNexus для фабрики

КоммутаторNexus

Page 65: Архитектура безопасности Cisco SAFE

65© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Место в сети ДоверенныеНедоверенные

Управлениеуязвимостями

Политики/конфигурация

МониторингРегистрацияв журнале/отчетность

Мониторинги контроль

приложений (AVC)

Анализ/корреляция

Совместно используемыеУгрозы

Проникновение наружу

Трояны

Черви

Шпионское ПО

Сервисы

G0/0

G0/1

G0/2

E1/2

E1/1

E1/1

E1/2G0/0

G0/1

E2/1-­4

E2/1-­4

E2/5-­8

E2/5-­8

G0/3

E1/1

E1/2

E2/1-­4

E2/1-­4

G0/2

G0/3

E1/1

E1/2

E1/3

E1/4

P1

P2

P3

P4

P1

P2

P3

P4

E1/3

E1/4

E1/1

E1/2

E1/1

E1/2

E2/1-­4

E2/1-­4

E2/5-­8

E1/5-­8

E2/5-­8

E1/5-­8

E1/5-­8

E1/1-­4

E1/1-­4

E1/5-­8

P1

P2

E1/3

E1/3

SAN/NAS

UCS 5108

UCS 5108

ASA5555-­x

ASA5555-­x

N77-­C7706

N77-­C7706

WAF-­BBX UCS-­FI-­6248UP

WAF-­BBX UCS-­FI-­6248UP

WS-­C3850-­48U

Стратегия дизайна

Page 66: Архитектура безопасности Cisco SAFE

66© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Почему SAFE — это просто?

Page 67: Архитектура безопасности Cisco SAFE

67© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Таким образом, вы сможете начать диалог очень просто, с описания возможностей

Page 68: Архитектура безопасности Cisco SAFE

68© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Затем переходите к архитектурам, по которым вы можете быть доверенным консультантом

Page 69: Архитектура безопасности Cisco SAFE

69© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Прежде чем перейти к обсуждению более сложных дизайнов и функций продуктов

Page 70: Архитектура безопасности Cisco SAFE

70© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Manager researching product information

Clerk processing credit card transaction

Vendor remotely checking logs

Page 71: Архитектура безопасности Cisco SAFE

71© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Page 72: Архитектура безопасности Cisco SAFE

72© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Page 73: Архитектура безопасности Cisco SAFE

73© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Page 74: Архитектура безопасности Cisco SAFE

74© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Page 75: Архитектура безопасности Cisco SAFE

75© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Page 76: Архитектура безопасности Cisco SAFE

76© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Где взять Cisco SAFE?

Page 77: Архитектура безопасности Cisco SAFE

77© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Где найти?

www.cisco.com/go/cvd www.cisco.com/go/safe

Page 78: Архитектура безопасности Cisco SAFE

78© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Структура справочных материалов по архитектуре SAFE

Возможности создания общей картины

Архитектуры компонентов/областей

Утвержденные дизайны (CVD)

Обзор SAFE

Руководство по архитектуре

Инструкции

Краткий обзор

DIG

Возможности создания общей картины

Руководство по архитектуре

Дизайны CVD

Руководство «Обзор Safe»

Руководство по архитектуре для защищенного ЦОД

Как развертывать кластер ASA

Краткое руководство по созданию защищенного ЦОД

Создание кластера ASA с сервисами FirePOWER

Page 79: Архитектура безопасности Cisco SAFE

79© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

На сайте Cisco документы уже есть!

Page 80: Архитектура безопасности Cisco SAFE

80© Cisco и (или) дочерние компании, 2015. Все права защищены. Конфиденциальная информация Cisco

Пишите на security-­[email protected]

Быть в курсе всех последних новостей вам помогут:

Где вы можете узнать больше?

http://www.facebook.com/CiscoRu

http://twitter.com/CiscoRussiahttp://www.youtube.com/CiscoRussiaMedia

http://www.flickr.com/photos/CiscoRussia

http://vkontakte.ru/Cisco

http://blogs.cisco.ru/

http://habrahabr.ru/company/cisco

http://linkedin.com/groups/Cisco-­Russia-­3798428

http://slideshare.net/CiscoRu

https://plus.google.com/106603907471961036146/postshttp://www.cisco.ru/

Page 81: Архитектура безопасности Cisco SAFE