Безопасность новых информационных технологий

Post on 12-Jan-2015

1.159 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

 

TRANSCRIPT

1/38 © Cisco, 2010. Все права защищены.

Безопасность новых информационных технологий

Алексей Лукацкий, бизнес-консультант по безопасности

© Cisco, 2010. Все права защищены. 2/79

Смена ожиданий бизнеса в отношении информационной безопасности

3 © Cisco, 2010. Все права защищены.

© Cisco, 2010. Все права защищены. 4/79

Вирус Шпионское

ПО

Malware

(трояны,

кейлоггеры,

скрипты)

Эксплоиты

Исследования

NSS LAB

показывают, что

даже лучшие

антивирусы и

Web-шлюзы не

эффективны

против

современных

угроз

Вредоносные

программы

воруют уже не

ссылки на

посещаемые

вами сайты, а

реквизиты

доступа к ним

Web и социальные

сети все чаще

становятся

рассадником

вредоносных

программ, а также

инструментом

разведки

злоумышленников

Вредоносные

программы

используют для

своих действий

неизвестные

уязвимости (0-Day,

0-Hour)

© Cisco, 2010. Все права защищены. 5/79

Массовое

заражение Полимор-

физм

Фокус на

конкретную

жертву

Передовые

и тайные

средства

(APT)

Злоумышленников

не интересует

известность и

слава – им важна

финансовая

выгода от

реализации угрозы

Современные угрозы

постоянно меняются,

чтобы средства

защиты их не

отследили –

изменение

поведения, адресов

серверов управления

Угрозы могут быть

разработаны

специально под вас –

они учитывают вашу

инфраструктуры и

встраиваются в нее, что

делает невозможным

применение

стандартных методов

анализа

Угрозы становятся

модульными,

самовосстанавлива-

ющимися и

устойчивыми к

отказам и

обнаружению

Cisco Confidential 6 © 2010 Cisco and/or its affiliates. All rights reserved.

Устойчивые, сложные, мутирующие

Каждый экземпляр атаки может отличаться от другого

Домены меняются ежедневно, даже ежечасно

Контент мутирует и маскируется под легальный трафик

80% спама исходит от инцифицированных клиентов

70% «зомби» используют динамические IP-адреса

Угрозы из легальных доменов растут на сотни процентов в год

Спам составляет более 180 миллиардов сообшений в день

© Cisco, 2010. Все права защищены. 7/79

© Cisco, 2010. Все права защищены. 8/79

© Cisco, 2010. Все права защищены. 9/79

© Cisco, 2010. Все права защищены. 10/79

© Cisco, 2010. Все права защищены. 11/79

• 51% пользователей имеет обычно 1-4 пароля ко всем своим учетным записям

© Cisco, 2010. Все права защищены. 12/79

Malware

40% потерь в производительности

в связи с использованием web для личных нужд во время работы

Риск нарушения законодательства когда запрещенный контент загружается

пользователями

Нарушения

правил

использования

Утечки данных

© Cisco, 2010. Все права защищены. 13/79

© Cisco, 2010. Все права защищены. 14/79

• Взломанные web-узлы отвечают за распространение более 87% всех Web-угроз сегодня

• Более 79% web-узлов с вредоносным кодом легитимные**

• 9 из 10 web-узлов уязвимы к атакам**

• Cross-site Scripting (XSS) и SQL Injections лидируют в числе разных методик взлома

-Cross-Site Scripting (7 их10 узлов)**

-SQL Injection (1 из 5)**

*Source: IronPort TOC

**Source: White Hat Security, Website Sec Statistics Report 10/2007 & PPT 8/2008

© Cisco, 2010. Все права защищены. 15/79

• Botnets настраиваются и внедряют malware в web-узлы с помощью SQL Injections используя уязвимости в web-приложениях

• Хакері используют SQL Injections для вставки JavaScript iFrames, которые перенаправляют пользователей на web-сайты, на которых хостится malware

© Cisco, 2010. Все права защищены. 16/79

DNS Poisoning

Взломанные сайты

* Source: Cisco Threat Operations Center

Социальная инженерия

Простое посещение сайта может инфицировать компьютер пользователя

Ответствены на 87% всех web-угроз*

Категория: Новости

Актуальный контент, содержащий общественный интерес

Социальная инженерия заставляет пользователей отключать защиту на десктопе

Категория: Правительство

© Cisco, 2010. Все права защищены. 17/79

• Ссылка размещается (или посылается от имени) на взломанной учетной записи социальной сети

• Эта ссылка отсылает вас на сайт с «потрясным» видео, которое просит установить вас последнюю версию Flash player или отсутствующий кодек

Cisco Confidential 18 © 2010 Cisco and/or its affiliates. All rights reserved.

© Cisco, 2010. Все права защищены. 19/79

© Cisco, 2010. Все права защищены. 20/79

© Cisco, 2010. Все права защищены. 21/79

© Cisco, 2010. Все права защищены. 22/79

© Cisco, 2010. Все права защищены. 23/79

© Cisco, 2010. Все права защищены. 24/79

© Cisco, 2010. Все права защищены. 25/79

© Cisco, 2010. Все права защищены. 26/79

Мотивация

Метод

Фокус

Средства

Результат

Тип

Цель

Агент

Известность

Дерзко

Все равно

Вручную

Подрыв

Уникальный код

Инфраструктура

Изнутри

Деньги

Незаметно

Мишень

Автомат

Катастрофа

Tool kit

Приложения

Третье лицо

© Cisco, 2010. Все права защищены. 27/79

Разработчики Посредники Атаки второй волны

Создание ботнетов

$$$ Финансовые потоки $$$

Черви

Шпионское ПО

Инструменты атак

Вирусы

Трояны

Вредоносное ПО

Атаки первой волны

Заражение

Прямая атака от хакера

Продажа информации

Рассылка Спама

Фишинг/ Сбор информации

DDoS

Атака на отдельные системы и

приложения

Результат

Мошенничество

Реклама

Мошеннические продажи

Накручивание кликов

Шпионаж

Слава

Месть

Вымогательство

Управление ботнетом:

Аренда, продажа

Кража информации

Фарминг, DNS Poisoning

© Cisco, 2010. Все права защищены. 28/79

• Партнерская сеть по продаже scareware

• Партнеры загружают scareware на зараженные компьютеры и получают комиссию 60% c продаж

• Объем продаж за десять дней $147K (154 825 установки и 2 772 продажи)

• $5M в год

Источник: http://www.secureworks.com/research/threats/rogue-antivirus-part-2/?threat=rogue-antivirus-part-2

Статистика продаж Bakasoftware за 10 дней

© Cisco, 2010. Все права защищены. 29/79

Веб-страницы создаются из объектов, которые находятся на разных источниках

Объекты – это изображения, html-код, JavaScript…

Trusted Web Site Client PC Web servers not affiliated

with the trusted web site

(e.g. ad servers)

Web Reputation Filters

Scan each object, not just

the initial request

Скомпрометированные узлы берут вредоносное содержимое из внешних источников

Безопасность – это просмотр каждого объекта в отдельности, а не только первоначального запроса.

© Cisco, 2010. Все права защищены. 30/79

1. Адресов в браузере: 1

2. HTTP запросов: 162

3. Изображений: 66 с 18 разных доменов

4. Скриптов: 87 с 7 доменов

5. Cookie: 118 с 15 доменов

6. Flash объектов: 8 c 4 доменов

© Cisco, 2010. Все права защищены. 31/79

© Cisco, 2010. Все права защищены. 32/79

• Эффективна ли защита рабочих станций основанная только на антивирусном ПО?

• Способен ли МСЭ проверять содержимое?

• Как технические средства помогут бороться с атаками с применением социальной инженерии?

© Cisco, 2010. Все права защищены. 33/79

© Cisco, 2010. Все права защищены. 34/79

1. Непрерывно повышайте свою осведомленность

2. Не гонитесь за новинками – решите «старые» задачи

3. Обучите персонал вопросам ИБ — и вовлеките их в сам процесс

4. Помните, что безопасность сегодня не ограничивается одним периметром / границей

5. Безопасность – это часть вашего бизнеса

© Cisco, 2010. Все права защищены. 35/79

36 © Cisco, 2010. Все права защищены.

© Cisco, 2010. Все права защищены. 37/79

Аутсорсинг Виртуализация Мобильность Web 2.0 Облака Социальные

сети

© Cisco, 2010. Все права защищены. 38/79

7 млрд новых беспроводных устройств к 2015 г.

50% предприятий-участников

опроса разрешают использовать личные

устройства для работы

40% заказчиков планируют внедрить

распределенные сетевые сервисы («облака»)

К 2013 г. объем рынка «облачных вычислений» составит 44,2 млрд

долларов США

―Энтузиасты совместной работы‖ в среднем

используют 22 средства для общения с коллегами

45% сотрудников нового поколения пользуются социальными сетями

Украденный ноутбук больницы: 14 000 историй болезни

Более 400 угроз для мобильных устройств,

к концу года – до 1000

становятся причинами появления новых угроз

Skype = возможность вторжения

Системы IM могут обходить механизмы защиты

Новые цели атак: виртуальные машины и гипервизор

Отсутствие контроля над внутренней виртуальной сетью

ведет к снижению эффективности политик безопасности

© Cisco, 2010. Все права защищены. 39/79

66% 45% 59% 45% 57%

Согласятся на

снижение

компенсации

(10%), если

смогут работать

из любой точки

мира

Готовы

поработать на

2-3 часа в день

больше, если

смогут сделать

это удаленно

Хотят

использовать

на работе

личные

устройства

ИТ-

специалистов

не готовы

обеспечить

бóльшую

мобильность

сотрудников

ИТ-специалистов

утверждают, что

основной задачей

при повышении

мобильности

сотрудников

является

обеспечение

безопасности

© Cisco, 2010. Все права защищены. 40/79

Software-as-a-

Service

Google Apps, Salesforce.com

Platform-as-a-

Service

MS Azure, Google App

Engine

Infrastructure-as-

a-Service

Amazon EC2, co-location

© Cisco, 2010. Все права защищены. 41/79

36

30

23

23

20

19

18

18

16

19

0 5 10 15 20 25 30 35 40

Вопросы цены

Безопасность и privacy

Нет нужных приложений

Вопросы интеграции

Сложное ценообразование

Зависимость от текущего …

Слабый каналы связи

Слабая кастомизация

Производительность

Другое

Почему вы не думаете об аутсорсинге?

Источник: Forrester Research

© Cisco, 2010. Все права защищены. 42/79

21% 64% 47% 20% 55%

Людей

принимают

«приглашения

дружбы» от

людей, которых

они не знают

Людей не думая

кликают по

ссылкам,

присылаемым

«друзьями»

Пользователей

Интернет уже

становились

жертвами

заражений

вредоносными

программами

Людей уже

сталкивалось с

кражей

идентификаци

онных данных

Людей были

подменены с

целью получения

персональных

данных

© Cisco, 2010. Все права защищены. 43/79

B • Проприетарные протоколы и закрытые разработки

• Длительный срок эксплуатации

• Проектирование без вопросов ИБ

Внутренние

• Требования ФСТЭК для КСИИ

• ФЗ-152 о ПДн

• NERC

• ISA SP99 и другие

Нормативные

• Доступность и надежность Smart Grid

• АСУ ТП

• Управление энергопотреблением

• ЦОД

• Home Energy

Внешние

© Cisco, 2010. Все права защищены. 44/79

«Заплаточный» подход к защите – нередко

в архитектуре безопасности используются

решения 20-30 поставщиков

Непонимание смены ландшафта угроз

Концентрация на требованиях регулятора в

ущерб реальной безопасности

Неучет и забывчивость в отношении новых

технологий и потребностей бизнеса

45 © Cisco, 2010. Все права защищены.

© Cisco, 2010. Все права защищены. 46/79

Противодействие вредоносным воздействиям

Защита ресурсов

Соответствие нормативным требованиям

Поддержание работы критически важных сервисов

Экономическая эффективность

Мониторинг пользователей, устройств, операций

ТРЕБУЕТСЯ АРХИТЕКТУРНЫЙ ПОДХОД

© Cisco, 2010. Все права защищены. 47/79

Безопасность сети

Контроль доступа

Защищенная мобильность

Защищенные «облака» и виртуализация

Безопасность контента

• МСЭ

• IPS

• VPN

• Управление

безопасностью

• Виртуальные

решения

• Модули

обеспечения ИБ

• Управление

политиками

• 802.1x

• NAC

• Оценка состояния

• Профилирование

устройств

• Сервисы

идентификации

• Конфиденциальность

• VPN

• Мобильный

защищенный клиент

• IPS для

беспроводных сетей

• Удаленный сотрудник

• Виртуальный офис

• Защита мобильности

• Защита

электронной почты

• Обеспечение

безопасности

web-трафика

• «Облачные»

сервисы

обеспечения

безопасности

контента

Глобальный анализ угроз: SIO

© Cisco, 2010. Все права защищены. 48/79

Глобальные сложные угрозы

Высокая сложность

Многовекторные атаки –

ни одна не похожа на

другую

Необнаруженное

вредоносное ПО

Отключается системы ИБ,

крадет данные, открывает

удаленный доступ к системе

Надежность защиты

ограничивается

сигнатурными методами

и поиском по локальным

данным

ПРОБЛЕМА

РИСК: РИСК: РИСК: РИСК ВЫСОКИЙ ВЫСОКИЙ СРЕДНИЙ

Поддельные сайты Microsoft Update

KOOBFACE «Сбор средств

на восстановление Гаити»

© Cisco, 2010. Все права защищены. 49/79

Глобальный мониторинг

Крупнейшая система

анализа угроз – защита от

многовекторных атак

Более 700K сенсоров 5 млрд

Web-запросов/день

35% мирового Email-трафика

Телеметрия угроз оконечным

устройствам

Анализ репутации,

спама, вредоносного ПО

и категорий URL,

классификация

приложений

РЕШЕНИЕ CISCO

ISP, партнеры,

сенсоры

IPS ASA WSA

SIO ГЛОБАЛЬНЫЙ ЦЕНТР Исследователи, аналитики, разработчики

ESA

Бюллетени

об устранении

угроз

Исследователи,

аналитики,

разработчики

ESA

Cisco AnyConnect

© Cisco, 2010. Все права защищены. 50/79

Внешние и внутренние угрозы

Внутренние угрозы Внешние угрозы

Ботнеты

Масштабирование

производительности и

своевременное

распространение

обновлений

Отсутствие глобальной

информации об угрозах и

контекстной информации

для обеспечения надежной

защиты

Слабая координация

действий систем

обеспечения ИБ и

сетевого оборудования

ПРОБЛЕМА

ВПО

© Cisco, 2010. Все права защищены. 51/79

Защита от угроз

РЕШЕНИЕ CISCO

КТО

ЧТО

ГДЕ

КОГДА

КАК Политика с учетом контекста

IPS

WSA

ASA

ESA

СЕТЬ

Полномасштабное

решение: ASA, IPS,

«облачные» сервисы

защиты web-трафика и

электронной почты

Политика с учетом

контекста точнее

соответствует бизнес-

потребностям в сфере ИБ

Простота

развертывания и

обеспечения защиты

распределенной среды

© Cisco, 2010. Все права защищены. 52/79

Мобильным сотрудникам

требуется доступ к

сетевым и «облачным»

сервисам

На разнообразных

пользовательских

устройствах используются

как пользовательские, так и

корпоративные профили

Кража/утеря устройств –

высочайший риск утери

корпоративных данных и

нарушения нормативных

требований

462 млн

ПРОБЛЕМА

© Cisco, 2010. Все права защищены. 53/79

Поддержка любых пользователей и любых устройств

Единственный в отрасли

унифицированный клиент;

постоянная защита

Поддержка широкого спектра

устройств: Windows XP/7,MAC

OSX, Linux, Apple iOS (iPhone и

iPad), Nokia Symbian, Webos,

Windows Mobile, Android* (скоро)

Защищенные подключения

Сквозное шифрование

(MACsec)

Использование ScanSafe

РЕШЕНИЕ CISCO

ASA WSA ISR Коммутаторы

доступа

Cisco AnyConnect

Внутренние, «облачные», социальные приложения

© Cisco, 2010. Все права защищены. 54/79

Доступ с любого устройства

Учет результатов

идентификации и ролевая

модель контроля доступа

Гостевой доступ

Обеспечение

выполнения политик: от

пользовательских

устройств до ЦОД

Защита

конфиденциальности

в рамках всей сети

ПРОБЛЕМА

ОФИС КАФЕ

© Cisco, 2010. Все права защищены. 55/79

Контроль доступа

Согласованная политика

на основании результатов

идентификации на всех

уровня – от устройства до

ЦОД – в соответствии с

бизнес-потребностями

Распространение сведений

о политиках и

интеллектуальных

механизмов по сети

Метки групп безопасности

позволяют обеспечить

масштабируемое

применение политик

с учетом контекста

РЕШЕНИЕ CISCO

Решения на основании состояния 1. Разрешение/блок в соответствии с политикой

2. Авторизованным устройствам назначаются

метки политики

3. Теги политики учитываются при работе в сети

VPN

ЦОД

Виртуальные машины в ЦОД

ОК

СТОП

КТО

ЧТО

ГДЕ

КОГДА

КАК ? ? ?

MACSec

© Cisco, 2010. Все права защищены. 56/79

Ограниченность числа

ИТ-специалистов и

специалистов по ИБ в

филиале, рост затрат

Использование SaaS-решений и

«облачных» систем приводит к

раздельному туннелированию

трафика — новые проблемы

безопасности

Нормативные

требования

Удаленный сотрудник

Филиал

ПРОБЛЕМА

ЦОД

Центральный

офис SaaS

Интернет

© Cisco, 2010. Все права защищены. 57/79

VPN (IPSEc, GET VPN,

DMVPN, SSL), МСЭ, IPS,

клиент ScanSafe

Лучшие показатели ROI

(простота, согласованность,

интеграция), снижение затрат и

повышение производительности

при раздельном туннелировании

Оптимизация работы

приложений в WAN

WLAN/WAN

Ethernet-коммутатор

Интегрированный сервер

Все функции для защиты филиала

Лучшие показатели ROI

(реплицируемые)

Безопасность + оптимизация

работы приложений

$

+

ISR G2

РЕШЕНИЕ CISCO

Центральный

офис

© Cisco, 2010. Все права защищены. 58/79

Новые проблемы

безопасности,

отсутствие систем

мониторинга «облака»

Совершенно новые

технологии, отсутствие

согласованности

Высокие требования

к масштабированию

ПРОБЛЕМА

© Cisco, 2010. Все права защищены. 59/79

Высокопроизводи-

тельные устройства

обеспечения ИБ

для ЦОД

Унификация систем защиты

физических и виртуальных

сред; тонки настройки

основанной на зонах политики

с учетом контекста

Распространение политик

Безопасная работа с приложениями

Поддержка Vmotion

Защищенная сегментация VM

Защищенная сегментация «облака»

РЕШЕНИЕ CISCO

Nexus 1000v

Cisco ASA

Сенсоры IPS

ЗАЩИЩЕННЫЕ

ЧАСТНЫЕ «ОБЛАКА» ЗАЩИЩЕННЫЕ

ОБЩЕДОСТУПНЫЕ «ОБЛАКА»

Cisco Virtual Security Gateway

ЗАЩИЩЕННЫЕ

ГИБРИДНЫЕ «ОБЛАКА»

60 © Cisco, 2010. Все права защищены.

© Cisco, 2010. Все права защищены. 61/79

Необходимо защитить Все устройства: планшетные устройства, смартфоны

Новые системы для совместной работы и платформы социальных сетей

Данные, передающиеся в «облако»

Среды ЦОД и виртуализации настольных систем

© Cisco, 2010. Все права защищены. 62/79

Требуется НОВЫЙ подход к обеспечению безопасности

© Cisco, 2010. Все права защищены. 63/79

Большое количество регуляторов

Легитимный ввоз криптографии в соответствие

с правилами Таможенного союза

Использование легитимной криптографии

Требования сертификации

Собственные отраслевые стандарты

Ориентация на продукты отечественного

производства

© Cisco, 2010. Все права защищены. 64/79

ИБ

ФСТЭК

ФСБ

Минком-связь

МО

СВР

ФСО

ЦБ

PCI

Council

Газпром-

серт

Энерго-

серт

РЖД

Рос-

стандарт

© Cisco, 2010. Все права защищены. 65/79

ISO 15408:1999 («Общие критерии») в России

(ГОСТ Р ИСО/МЭК 15408) так и не заработал

Перевод СоДИТ ISO 15408:2009 – судьба

неизвестна ;-(

ПП-608 разрешает признание западных

сертификатов – не работает

ФЗ «О техническом регулировании» разрешает

оценку по западным стандартам – не работает

ПП-455 обязывает ориентироваться на

международные нормы – не работает

© Cisco, 2010. Все права защищены. 66/79

ПК127 ПК3 ТК362 КЦ

АРБ

РГ

ЦБ

«Безопасность

ИТ»

(представитель

ISO SC27 в

России)

«Защита

информации в

кредитно-

финансовых

учреждениях»

«Защита

информации»

при ФСТЭК

Консультации

банков по

вопросам ПДн

Разработка

рекомендаций по

ПДн и СТО БР

ИББС v4

© Cisco, 2010. Все права защищены. 67/79

ФСТЭК ФСБ МО СВР

Все, кроме

криптографии

СКЗИ

МСЭ

Антивирусы

IDS

BIOS

Сетевое

оборудование

Все для нужд

оборонного ведомства

Тайна, покрытая

мраком

Требования

открыты Требования закрыты (часто секретны). Даже лицензиаты

зачастую не имеют их, оперируя выписками из выписок

А еще есть 3 негосударственных системы сертификации СЗИ – ГАЗПРОМСЕРТ,

«АйТиСертифика» (ЕВРААС) и Ecomex

© Cisco, 2010. Все права защищены. 68/79 68

0

1

2

3

4

5

6

7

8

Число нормативных актов с требованиями сертификации по требованиям безопасности

* - для 2011 – предварительная оценка проектов новых нормативных актов (ФЗ ―О национальной

платежной системе‖, ФЗ ―О служебной тайне‖, новые приказы ФСТЭК/ФСБ и т.д.)

© Cisco, 2010. Все права защищены. 69/79

500+ ФСБ НДВ 28 96

Сертификатов

ФСТЭК на

продукцию Cisco

Сертифицировала

решения Cisco

(совместно с С-

Терра СиЭсПи)

Отсутствуют в

ряде

продуктовых

линеек Cisco

Линеек

продукции

Cisco прошли

сертификацию

по схеме

«серийное

производство»

Продуктовых

линеек Cisco

сертифицированы

во ФСТЭК

© Cisco, 2010. Все права защищены. 70/79

Единичный экземпляр

Партия Серия

Основная схема для

западных вендоров

Оценивается конкретный

экземпляр (образец)

Число экземпляров – 1-2

Основная схема для

западных вендоров

Оценивается

репрезентативная выборка

образцов

Число экземпляров – 50-

200

Основная схема для

российских вендоров

Оценивается образец +

инспекционный контроль за

стабильностью характеристик

сертифицированной

продукции

Число экземпляров -

неограничено

© Cisco, 2010. Все права защищены. 71/79

Россия

Партнер #1

ПАРТНЕРЫ

СISCO

Партнер #2

Партнер #3

Kraftway Corporation PLC

&

AMT

ФСТЭК

Оборудование с

сертификатами

ФСТЭК

Оборудование без

сертификации по

требованиям

ФСТЭК Дистрибуторы

Cisco Systems,

Inc

Партнер #N

производство по

требованиям ФСТЭК

сертификационный

пакет ФСТЭК

Производство за

пределами России

© Cisco, 2010. Все права защищены. 72/79

Ввоз и использование шифровальных

средств – это два разных

законодательства

Разделение ввозимой

криптографии по длинам ключей и

сферам применения (с 01.01.2010)

Нотификации vs. ввоза по лицензии

Минпромторга (после получения разрешения ФСБ)

Cisco не только ввозит свое оборудование легально, но и

планирует запустить производство оборудования в России

© Cisco, 2010. Все права защищены. 73/79

Позиция регулятора (ФСБ) –

использование VPN-решений на

базе отечественных

криптоалгоритмов

Встраивания криптоядра

достаточно для прикладных систем и недостаточно для

VPN-продуктов (разъяснение ФСБ)

Важно знать, что написано в

формуляре на СКЗИ – часто явно

требуется сертификация в

ФСБ

Cisco и С-Терра СиЭсПи имеют сертификат ФСБ на целостное решение для Cisco ISR G2 и

Cisco UCS C-200

© Cisco, 2010. Все права защищены. 74/79

• Компаниями Cisco и С-Терра СиЭсПи разработаны VPN-решения, поддерживающие российские криптоалгоритмы на базе оборудования Cisco

• Сертификат ФСБ СФ/114-1622, 114-1624, 124-1623, 124-1625, 124-1626 от 28 февраля 2011 года

Сертификат по классу КС2 на оба решения

Решение для удаленных офисов

• На базе модуля для ISR G1 и G2 (2800/2900/3800/3900)

Решение для ЦОД и штаб-квартир

• На базе UCS C-200

© Cisco, 2010. Все права защищены. 75/79

Безопасность в России и во всем мире –

две большие разницы

ИТ-безопасность и информационная

безопасность – не одно и тоже

Нужно осознавать все риски

Необходимо искать компромисс

Не закрывайтесь – контактируйте с

CISO, регуляторами, ассоциациями…

© Cisco, 2010. Все права защищены. 76/79

Антивирусный модуль от Лаборатории Касперского в Cisco ISR G2

Интеграция с MaxPatrol от Positive Technologies

Интеграция с Traffic Monitor от Infowatch

Интеграция с Дозор-Джет от Инфосистемы Джет

Антивирусный движок от Лаборатории Касперского в сервисе облачной безопасности ScanSafe

Интеграция с VPN-решениями С-Терра СиЭсПи

Поддержка Dr.Web, Лаборатории Касперского в решениях Cisco NAC Appliance

1

2

3

4

5

6

7

© Cisco, 2010. Все права защищены. 77/79

Лидер мирового рынка сетевой безопасности. Обширное портфолио продуктов и услуг. Тесная интеграция с сетевой инфраструктурой. Архитектурный подход

Поддержка и защита самых современных ИТ. Контроль качества. Исследования в области ИБ. Обучение и сертификация специалистов. Собственное издательство Сертификация на соответствие российским требованиям по безопасности. Сертифицированная криптография. Сертификация производства. Отраслевая экспертиза. Участие в разработке стандартов ИТ и ИБ, а также в отраслевых группах и комитетах. Участие в экспертизе НПА по ИБ Финансирование проектов по ИБ. Легитимный ввоз оборудования. Круглосуточная поддержка на русском языке. Склады запчастей по всей России. 1000+ партнеров

1

2

3

4

5

© Cisco, 2010. Все права защищены. 78/79

http://www.facebook.com/CiscoRu

http://twitter.com/CiscoRussia

http://www.youtube.com/CiscoRussiaMedia

http://www.flickr.com/photos/CiscoRussia

http://vkontakte.ru/Cisco

Спасибо

за внимание!

security-request@cisco.com

top related