nexthop lab-v4

35
СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Команда NXP Версия 4.4 от 07.02.2017 www.nexthop.ru

Upload: pete-kuzeev

Post on 08-Feb-2017

254 views

Category:

Engineering


1 download

TRANSCRIPT

Page 1: Nexthop lab-v4

СИСТЕМЫ ОБЕСПЕЧЕНИЯ

ИНФОРМАЦИОННОЙБЕЗОПАСНОСТИ

Команда NXP

Версия 4.4 от 07.02.2017www.nexthop.ru

Page 2: Nexthop lab-v4

– АУДИТ ВАЖНЫЙИНСТРУМЕНТ ОБЕСПЕЧЕНИЯИБ

:Этапы проектаИБ

Аудит Проектирование Оценка рыночныхпредложений Лабораторныеисследования Стендирование Внедрение Поддержка Консультации

Ключевыемоменты: - Аудит лучшее начало нового проекта в рабочейсреде

Решение с заданными характеристиками можно подобрать для любого бюджета

Процесс администрирования должен бытьудобным

Page 3: Nexthop lab-v4

СИСТЕМЫМОНИТОРИНГАИ УПРАВЛЕНИЯСЕТЕВЫМИ

УСТРОЙСТВАМИ (NMS)

Что дает эксплуатирующимподразделениям:

Централизованный мониторинг сетевых ресурсов: загрузка, интерфейсов загрузка CPU, загрузка памяти

Мгновенное информирование о нештатных ситуациях и локализация проблемных участков сети

Возможность централизованного управления конфигурацией сетевых ресурсов

Что дает бизнесу:

Минимизация времени простоя в нештатных ситуациях , Как следствие экономия финансовых ресурсов

Ключевыепродукты: SolarWinds Network Performance Monitor, Paessler Network Monitoring,

Zabbix, NetXMS

Page 4: Nexthop lab-v4

АУТЕНТИФИКАЦИЯПОЛЬЗОВАТЕЛЕЙ (SSO)

Что дает эксплуатирующимподразделениям: Организация многоэтапной аутентификации пользователей , , при доступе к корпоративным ресурсам на физическом канальном

сетевой и прикладном уровнях Централизованное управление параметрами аутентификации

и учетными данными пользователей

Что дает бизнесу: Минимизация рисков неправомерного доступа к конфиденциальной информации Минимизация рисков неправомерного доступа к

корпоративным ресурсам

Ключевыевендоры:

-Алладин РД, RSA SecureID, , Рутокен Microsoft AD, Cisco, Indeed, SafeNet, Fortinet

Page 5: Nexthop lab-v4

ЗАЩИТА РАБОЧИХМЕСТ (EP)

Что дает эксплуатирующимподразделениям:

Защита от вредоносного ПО на рабочих станциях: , антивирусная защита защита от атак на сетевом и

. .прикладном уровнях и т д , Централизованный контроль над доступом к файлам

, папкам подключаемым устройствам -Контроль над локальным вэб трафиком Централизованный менеджмент приложений на

рабочих станциях

Что дает бизнесу:

Разграничение доступа к информации разного уровняконфиденциальности

Минимизация ущерба при внешних атаках

Ключевыепродукты: Endpoint Protection: Kaspersky, McAfee, Symantec Защита от НСД: SecretNet, DallasLock

Page 6: Nexthop lab-v4

ЗАЩИТАВИРТУАЛЬНОЙИНФРАСТРУКТУРЫ (VS)

Что дает эксплуатирующимподразделениям:

( , Защита от вредоносного ПО как на уровне гипервизора так и на )уровне конечных виртуальных машин

( , Контроль сетевых потоков как на уровне гипервизора так и на )уровне конечных виртуальных машин

Контроль доступа к системе управления виртуальнойинфраструктурой

Что дает бизнесу:

Соответствие российскому законодательству Минимизация ущерба при внешних и внутренних атаках на

виртуальную инфраструктуру Ключевыепродукты:

«Код Безопасности vGate», Checkpoint vSEC, Kaspersky Security для виртуальных сред

Page 7: Nexthop lab-v4

ТЕСТИРОВАНИЕУРОВНЯ ЗАЩИЩЁННОСТИ СИСТЕМИАНАЛИЗКОДА (PT)

Что дает эксплуатирующимподразделениям:

Выявление уязвимостей сервисов на сетевом и прикладном уровнях Выявление уязвимостей web-сервисов Выявление уязвимостей разработанных приложений на уровне

исходного кода Рекомендации по устранению найденных уязвимостей в кратчайшиесроки

Что дает бизнесу:

Минимизация ущерба при попытках проведения атаках

Ключевыепродукты:• Сканеры уязвимоcтей: X-Spider, MaxPatrol, Acunetix, IBM AppScan • Сканеры исходных кодов: IBM AppScan Source, HP Fortify, SS Solar In

Code

Page 8: Nexthop lab-v4

БОРЬБАСМОШЕННИЧЕСТВОМ (FP)

Что дает эксплуатирующимподразделениям:

, :Защита от различного рода мошенничеств а именно

Web Fraud Detection — онлайн мошенничестваEnterprise Fraud — мошенничества на предприятияхRevenue Assurance — финансовые потериTelco Fraud — мошенничества в телекоммуникациях

Что дает бизнесу:• Минимизация ущерба от действий мошенников

Ключевыевендоры: Trusteer, RSA, Intellinx, Nice, HP,

Page 9: Nexthop lab-v4

СИСТЕМАПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ (IDS/IPS)

Что дает эксплуатирующимподразделениям: Выявление попыток проведения атак на сетевом и прикладном

уровнях в режиме реального времени Мониторинг и Контроль сетевых потоков

Что дает бизнесу: Предотвращение разрушительного воздействия внешних атак

- на критически важные бизнес ресурсы и процессы

Ключевые вендоры:• Cisco, McAfee, Checkpoint, ForcePoint, TrendMicro • Open-source системы: Snort, Suricata

Page 10: Nexthop lab-v4

ВИРТУАЛЬНЫЕЧАСТНЫЕСЕТИ (VPN)

Что дает эксплуатирующимподразделениям:

Безопасный метод передачи данных через недоверенные ( , транспортные сети например сеть Internet) (IPSec Site-to-Site VPN)

Безопасный удаленный доступ сотрудников к корпоративным ( ,ресурсам из недоверенной транспортной сети например сеть

Internet) (Remote Access IPSec, Clientless\Cliented SSL VPN, )

Что дает бизнесу:

- Безопасная передача конфиденциальной бизнес информации внутри предприятия

Соблюдение законодательства в части передачи и обработки персональных данных

Ключевыепродукты:• Cisco, Juniper, Checkpoint, PaloAlto, McAfee, Fortinet, « »АПКШ Континент ,

S-terra Gate, Infotecs VipNet, ФПСУ IP

Page 11: Nexthop lab-v4

ЗАЩИТАОТ РАСПРЕДЕЛЁННЫХАТАКНА ОТКАЗ ВОБСЛУЖИВАНИИСЕРВИСОВ (DP)

Что дает эксплуатирующимподразделениям:

Централизованный мониторинг сетевых потоков и мгновенное детектирование попыток

осуществления (D)DOS- атак на инфраструктурупредприятия

Мгновенное реагирование и предотвращение происходящих (D)DOS- , атак с возможность очистки

трафика

Что дает бизнесу:

-Непрерывность критически важных бизнеспроцессов

Ключевые продукты:• Arbor Networks Peakflow SP and TMS• Radware DefensePro

Page 12: Nexthop lab-v4

ЗАЩИТАОТВРЕДОНОСНОГОПО (AM)

Что дает эксплуатирующимподразделениям:

Выявление и контроль распространения вредоносногоПО Мгновенное информирование о заражениях конечных

рабочих станций

Что дает бизнесу:

Минимизация риска утечки и повреждения конфиденциальной информации, несанкционированного

доступа к корпоративным ресурсам

Ключевыепродукты:• Kaspersky, ESET NOD, McAfee, Dr.Web, Checkpoint,

Fortinet, Symantec

Page 13: Nexthop lab-v4

ЭМУЛЯЦИЯОКРУЖЕНИЯДЛЯ ОБНАРУЖЕНИЯУГРОЗ (SB)

Что дает эксплуатирующимподразделениям:

Защита конечных станций от zero-day атак Мгновенное информирование о заражениях конечных

рабочих станций

Что дает бизнесу:

-Непрерывность критически важных бизнес процессов Минимизация риска утечки и повреждения

конфиденциальной информации, несанкционированного доступа к корпоративным ресурсам

Ключевыевендоры: Check Point, Cisco, McAfee, Fortinet,

Page 14: Nexthop lab-v4

БЕЗОПАСНОСТЬМОБИЛЬНЫХУСТРОЙСТВ (EMM/MDM/MDP)

Ключевыевендоры: Kaspersky, Symantec, Citrix, Checkpoint, IBM, TrendMicro,

AirWatch, MobileIron, Microsoft

Что дает эксплуатирующимподразделениям: , Централизованное управление корпоративнымимобильными устройствами на аппаратном уровне уровнях

ОС и приложений Организация Bring Your Own Device (BYOD) Безопасный удаленный доступ к корпоративным ресурсам на сетевом и per-app уровнях , Безопасный доступ к корпоративным почтовым ресурсам только с авторизированных устройств в том

\ числе с возможностью блокирования попыток копирования пересылки важной информации в сторонниеприложения

- Разграничение доступа к вэб ресурсам на уровне URL Централизованная геолокация для всех защищаемых устройств

Что дает бизнесу:

Минимизация рисков утечки важной корпоративной информации Минимизация рисков несанкционированного доступа в сеть предприятия - Минимизация времени развертывания бизнес приложений для сотрудников Минимизация нецелевого использования времени сотрудниками компании

Page 15: Nexthop lab-v4

-КОНТРОЛЬВЕБ ПРИЛОЖЕНИЙ (WG)

Что дает эксплуатирующимподразделениям:

- -Полный централизованный контроль над веб трафиком и вебприложениями

- , Инспекция веб приложений эксплуатирующих защищенные( ) шифрованные каналы передачи данных

URL-фильтрация -Веб прокси

Что дает бизнесу:

Минимизация рисков атак на прикладном уровне Оптимизация рабочего времени персонала

Ключевыевендоры: Cisco, ForcePoint, GFI, McAfee, BlueCoat,

Page 16: Nexthop lab-v4

ПРЕДОТВРАЩЕНИЕУТЕЧЕКДАННЫХ (DLP)

Что дает эксплуатирующимподразделениям:

( \ )Контроль потоков данных файлов документов Предотвращение утечки и несанкционированного

-ознакомления конфиденциальной бизнес информации

Что дает бизнесу:

Минимизация рисков утечки критически важной-бизнес информации

Ключевые вендоры: Symantec, RSA, FalconGaze, МИПКО, Стахановец, Search Inform

Page 17: Nexthop lab-v4

УПРАВЛЕНИЕ РИСКАМИИ СООТВЕТСТВИЕСТАНДАРТАМ (GRC,

EGRC)

Что дает эксплуатирующимподразделениям:

Автоматизированный анализ информационных систем на предмет соответствия стандартам и

регламентам Автоматизированное выявление небезопасной

конфигурации сетевых ресурсов

Что дает бизнесу:

-Непрерывность бизнес сервисов Соответствие законодательству и стандартам

Ключевыевендоры: Algosec, Tufin, Firemon, Skybox, Solar Winds, RSA, Symantec, Imperva,

McAfee, IBM, HP, PT Security

Page 18: Nexthop lab-v4

ОБЛАЧНЫЕСЕРВИСЫОБЕСПЕЧЕНИЯИБ (CS)

Что дает эксплуатирующимподразделениям:

Упрощение развертывания и администрированиясервисов

Области безопасного хранения данных Многоуровневую сетевую защиты предприятия Решение вопросов безопасности email -Решение вопросов защиты веб сервисов (Обеспечение защиты от D)DOS Дополнительное резервирование данных

Что дает бизнесу:

, Экономия на персонале оборудовании и покупке (лицензий в плане капитальных вложений CAPEX)

Ключевыепродукты: Облачные Решения ведущих мировых вендоров: Cisco Cloud,

Checkpoint, Fortinet

Page 19: Nexthop lab-v4

УПРАВЛЕНИЕПРАВАМИДОСТУПАК ИНФОРМАЦИОННЫМСИСТЕМАМ (IDM)

Что дает эксплуатирующимподразделениям:

автоматизации управления учетными записями и правами пользователей в информационных системах

построение ролевых моделей аудит имеющихся доступов обработка электронных заявок на доступ построение отчетов

Что дает бизнесу:

Минимизация рисков неправомерного доступа к конфиденциальной информации

Минимизация рисков неправомерного доступа к корпоративным ресурсам

Ключевыевендоры: Oracle, IBM, Sail Point, Indeed, 1IDM, Trustverse,

Page 20: Nexthop lab-v4

РЕЗЕРВНОЕКОПИРОВАНИЕИ ХРАНЕНИЕКОНФИГУРАЦИЙ

УСТРОЙСТВ (BACKUP, CM)

Что дает эксплуатирующимподразделениям:

Автоматизация процесса резервного копирования ( критически важных данных конфигураций

, , . .)устройств БД файлов и т д Централизованный менеджмент политик

резервирования данных Автоматическое соблюдение эталонных

конфигураций устройств и предотвращение их несогласованного изменения

Что дает бизнесу:

( Минимизация времени восстановления а значит и ) времени простоя критически важных сервисов

после сбоя – Как следствие экономия финансовых ресурсов и

издержек Ключевыевендоры: Acronis, Symantec, Veritas, Veeam, BackBox

Page 21: Nexthop lab-v4

МЕЖСЕТЕВЫЕЭКРАНЫ (FIREWALL)

Что дает эксплуатирующимподразделениям:

Внутрикорпоративное сегментирование и межсегментное разграничение сетевого доступа

Разграничение сетевого доступа к внешним транспортнымсетям

Контроль сетевых приложений

Что дает бизнесу:

Защита от несанкционированного доступа к критически важным ресурсам на сетевом уровне

Ключевыепродукты: Cisco, Checkpoint, Juniper, PaloAlto, Fortinet, Stone Soft, SonicWall, McAfee,

Код Безопасности, S-terra, Infotecs, ФПСУ IP

Page 22: Nexthop lab-v4

МНОГОФУНКЦИОНАЛЬНЫЙ ШЛЮЗБЕЗОПАСНОСТИ (UTM)

Что дает эксплуатирующимподразделениям:

Внутрикорпоративное сегментирование и межсегментное разграничение сетевого доступа

Разграничение сетевого доступа к внешним транспортным сетям

Контроль сетевых приложений Защита от вредоносного трафика на сетевом уровне

(Antivirus, software IPS, Antimalware, Antispam, DLP . .)и т д Построение виртуальных частных сетей URL-фильтрация

Что дает бизнесу:

Защита от несанкционированного доступа к критически важным ресурсам на сетевом и прикладном уровнях

Экономия средств на внедрение многоуровневой защиты Ключевыевендоры:

Cisco, Check Point, PaloAlto, Fortinet, McAfee, SonicWALL

Page 23: Nexthop lab-v4

УПРАВЛЕНИЕИНФОРМАЦИЕЙО СОБЫТИЯХИИНЦИДЕНТАХИБ (ELM,

SIEM)

Что дает эксплуатирующимподразделениям:

Корреляция событий разных источников Мгновенное выявление инцидентов Возможность определять критерий инцидентов на основе

корпоративных регламентов безопасности Беспрецедентный уровень прозрачности происходящих

событий в инфраструктуре предприятия

Что дает бизнесу:

Минимизация времени на обнаружение и устранениеинцидентов

Ключевыепродукты: QRadar, Splunk, McAfee, Arcsight, RSA, Trustware, OSSIM,

Page 24: Nexthop lab-v4

- ИНЖЕНЕРНО ТЕХНИЧЕСКИЕ СИСТЕМЫИБ (DVR, AC)

Что дает эксплуатирующимподразделениям:

Контроль доступа на объекты Видеозапись происходящего внутри объектов

Что дает бизнесу:

Минимизация рисков повреждения активов -Контроль физической утечки критически важной бизнесинформации

Ключевыевендоры: Parsec, Bolid, Golden Gate, Ace COP, Ubiquiti, D-Link, Hikvision, Axis,

DSSL, Honeywell, Suprema

Page 25: Nexthop lab-v4

(СИСТЕМЫШИФРОВАНИЯДАННЫХ FDE, ME)

Что дает эксплуатирующимподразделениям:

Комплексноешифрование конечных станций , Защита данных от потери и кражи на уровне файлов

съемных носителей, облачных сервисов

Что дает бизнесу:

Минимизация рисков потери и кражи конфиденциальной корпоративной информации

Ключевыевендоры: McAfee, Check Point, Safe Net, - , Алладин РД True Crypt, Trend

Micro, Symantec,

Page 26: Nexthop lab-v4

-ЗАЩИТАВЕБ ПРИЛОЖЕНИЙ (WAF)

Что дает эксплуатирующимподразделениям:

- Защита веб ресурсов от внешних и внутренних атак(DDOS, SQL Injection . .)и т д

-Контроль сетевых потоков к веб ресурсам

Что дает бизнесу:

- -Непрерывность бизнес процессов и веб сервисов

Ключевыевендоры: Imperva , F5, Trustware, Citrix, Barracuda, PT AF

Page 27: Nexthop lab-v4

ЗАЩИТАСУБД(DBF)

Что дает эксплуатирующимподразделениям:

Защита корпоративных баз данных от внешних и внутренних атак

Контроль сетевых потоков к СУБД Контроль доступа к ресурсам СУБД

Что дает бизнесу:

-Непрерывность бизнес процессов , Защита от кражи информации либо её изменения

Ключевыевендоры: Imperva, McAfee, App Sec Inc, Fortinet, IBM, Oracle

Page 28: Nexthop lab-v4

АППАРАТНЫЕМОДУЛИ ОБЕСПЕЧЕНИЯИБ (HSM)

Что дает эксплуатирующимподразделениям:

Доверенная загрузка информационных систем Двухфакторная аутентификация сотрудников при доступе к

корпоративным ресурсам (Аппаратные устройства хранения сертификатов HSM)

Что дает бизнесу:

Минимизация рисков неправомерного доступа к конфиденциальной информации и неправомерного доступа

к корпоративным ресурсам

Ключевыепродукты: « », « », Код Безопасности Соболь ОКБСАПР Аккорд JaCarta,

RSA SecureID, , Рутокен SafeNet, Thales, -Крипто ПРО

Page 29: Nexthop lab-v4

СЕРТИФИКАТЫИ УДОСТОВЕРЯЮЩИЕЦЕНТРЫ (CA)

Что дает эксплуатирующимподразделениям:

, Гибкий масштабируемыймеханизм аутентификации (802.1Доступ к корпоративным ресурсам на канальном уровне x, ) ( Доступ к корпоративным ресурсам на прикладном уровне доступ

, -к корпоративным почтовым сервисам веб сервисам ) (Доступ к корпоративным ресурсам на сетевом уровне Remote

Access Authentication, Site-to-Site VPN)

Что дает бизнесу:

Организация безопасного и доверенного доступа к ресурсам исервисам

Цифровая подпись

Ключевыепродукты: Microsoft CA, КриптоПРО УЦ, Open CACert

Page 30: Nexthop lab-v4

ЗАЩИТАЭЛЕКТРОННОЙПОЧТЫ (AS)

Что дает эксплуатирующимподразделениям:

Защита email- серверов предприятия Распознавание и фильтрация spam Классификация почтового трафика ( )Защита исходящей почты в том числе ишифрование

Что дает бизнесу:

, Защита деловой переписки повышения Защита конфиденциальной корпоративной

, информации передающейся по email

Ключевыепродукты: Cisco Email Security Appliance, Checkpoint Anti-Spam and Email

Security Blade, Forcepoint TRITON Email

Page 31: Nexthop lab-v4

КОНТРОЛЬПРАВДОСТУПАКИНФОРМАЦИИ (RMS)

Что дает эксплуатирующимподразделениям: , Централизованный контроль доступа к файлам

, папкам подключаемым устройствам Контроль печати документов Управление правами для документов

Что дает бизнесу: Разграничение доступа к информации разного

уровня конфиденциальности – Как следствие экономия финансовых ресурсов и

издержек

Ключевыевендоры: SecretNet, DallasLock, - , Блокхост К Titus, Ysoft, Check Point

Page 32: Nexthop lab-v4

СИСТЕМЫКОНТРОЛЯДОСТУПАК СЕТИ (NAC)

Что дает эксплуатирующимподразделениям:

Централизованное управление учетными данными пользователей и устройств сети

Централизованное управление политиками доступа в сеть

Контроль устройств на соответствие внутрикорпоративному регламенту безопасности

Прозрачность действий пользователей и устройств на сетевом уровне

Что дает бизнесу:

Минимизация рисков несанкционированного доступа в сеть предприятия

Ключевыепродукты:• Cisco ISE, Cisco ACS, Cisco NAC• RADIUS-сервера: Microsoft RADIUS, Free RADIUS, Open VMS

Page 33: Nexthop lab-v4

СИСТЕМЫУПРАВЛЕНИЯТРАФИКОМ (LB, GM)

Что дает эксплуатирующимподразделениям:

(SLB) , балансировка нагрузки трафика на всех уровнях включая уровень (L7), . . приложений т е распределение клиентских запросов на сервера с учетом

, , специфики приложений загрузки серверов типа трафика и других критериев , (Firewall Load Balancing)балансировка нагрузки трафика на межсетевые экраны , (GSLB), . . глобальная балансировка нагрузки трафика т е распределение трафика

( ), между географически разнесенными сайтами ЦОД в том числе с учетом их состояния и загруженности каналов,

, TCP SSL. снятие нагрузки с серверов связанной с работой протоколов и Также возможно осуществлять компрессию трафика для мобильных приложений ,

(L7), - обработка трафика на уровне приложений например переписываниеHTTP , URL , .заголовков замена ссылок и пр ,

- (Transparent Cache Switching (TCS))прозрачная обработка трафика кэш серверов ,

Что дает бизнесу:

Разгрузка оборудования обеспечения , сервисов а также системИБ

Ключевые вендоры: F5, Riverbed, Brocade, Barracuda, Gigamon, Ixia

Page 34: Nexthop lab-v4

СИСТЕМЫКОНТРОЛЯДЕЙСТВИЙАДМИНИСТРАТОРОВ (PAM)

Что дает эксплуатирующимподразделениям: Централизованный сбор и мониторинг действий

администраторов на целевых информационных системах ( , предприятия видеозапись как локальныйх так и удаленных

сессий по Telnet, SSH, RDP)

Возможность разграничения прав на выполнение тех или иных действий администраторов на уровне выполнения операционных

, , и конфигурационных команд доступа к файлам доступа кприложениям

- Возможность обеспечения проксирования менеджмент трафика(L7 proxy)

Что дает бизнесу: \ Минимизация рисков целенаправленной модификации удаления

конфигурации информационной системы предприятия с целью:

Нарушения работоспособности системы \ Организации утечки кражи корпоративных данных

Минимизация времени на выявление злоумышленника Обеспечение ресурсов для проведения расследования о выявленных

инцидентах Ключевыепродукты:

• ObserveIT, Balabit IT Security, CyberArc, Oracle IGS

Page 35: Nexthop lab-v4

СИСТЕМЫГЛУБОКОГОАНАЛИЗА ТРАФИКА (DPI)

Что дает эксплуатирующимподразделениям: , Скоростные тарифы новые функции Защита собственных сервисов Исследование трафика в плане безопасности Защита сети от вредоносного трафика Маркировка цифрового контента

Что дает бизнесу:

Исследование трафика в плане маркетинга Целевая реклама для пользователей Улучшение качества обслуживания Уменьшение затрат на модернизацию

Ключевыепродукты:• Allot, Procera, Sandvine, Huawei