nexthop lab-v4
TRANSCRIPT
СИСТЕМЫ ОБЕСПЕЧЕНИЯ
ИНФОРМАЦИОННОЙБЕЗОПАСНОСТИ
Команда NXP
Версия 4.4 от 07.02.2017www.nexthop.ru
– АУДИТ ВАЖНЫЙИНСТРУМЕНТ ОБЕСПЕЧЕНИЯИБ
:Этапы проектаИБ
Аудит Проектирование Оценка рыночныхпредложений Лабораторныеисследования Стендирование Внедрение Поддержка Консультации
Ключевыемоменты: - Аудит лучшее начало нового проекта в рабочейсреде
Решение с заданными характеристиками можно подобрать для любого бюджета
Процесс администрирования должен бытьудобным
СИСТЕМЫМОНИТОРИНГАИ УПРАВЛЕНИЯСЕТЕВЫМИ
УСТРОЙСТВАМИ (NMS)
Что дает эксплуатирующимподразделениям:
Централизованный мониторинг сетевых ресурсов: загрузка, интерфейсов загрузка CPU, загрузка памяти
Мгновенное информирование о нештатных ситуациях и локализация проблемных участков сети
Возможность централизованного управления конфигурацией сетевых ресурсов
Что дает бизнесу:
Минимизация времени простоя в нештатных ситуациях , Как следствие экономия финансовых ресурсов
Ключевыепродукты: SolarWinds Network Performance Monitor, Paessler Network Monitoring,
Zabbix, NetXMS
АУТЕНТИФИКАЦИЯПОЛЬЗОВАТЕЛЕЙ (SSO)
Что дает эксплуатирующимподразделениям: Организация многоэтапной аутентификации пользователей , , при доступе к корпоративным ресурсам на физическом канальном
сетевой и прикладном уровнях Централизованное управление параметрами аутентификации
и учетными данными пользователей
Что дает бизнесу: Минимизация рисков неправомерного доступа к конфиденциальной информации Минимизация рисков неправомерного доступа к
корпоративным ресурсам
Ключевыевендоры:
-Алладин РД, RSA SecureID, , Рутокен Microsoft AD, Cisco, Indeed, SafeNet, Fortinet
ЗАЩИТА РАБОЧИХМЕСТ (EP)
Что дает эксплуатирующимподразделениям:
Защита от вредоносного ПО на рабочих станциях: , антивирусная защита защита от атак на сетевом и
. .прикладном уровнях и т д , Централизованный контроль над доступом к файлам
, папкам подключаемым устройствам -Контроль над локальным вэб трафиком Централизованный менеджмент приложений на
рабочих станциях
Что дает бизнесу:
Разграничение доступа к информации разного уровняконфиденциальности
Минимизация ущерба при внешних атаках
Ключевыепродукты: Endpoint Protection: Kaspersky, McAfee, Symantec Защита от НСД: SecretNet, DallasLock
ЗАЩИТАВИРТУАЛЬНОЙИНФРАСТРУКТУРЫ (VS)
Что дает эксплуатирующимподразделениям:
( , Защита от вредоносного ПО как на уровне гипервизора так и на )уровне конечных виртуальных машин
( , Контроль сетевых потоков как на уровне гипервизора так и на )уровне конечных виртуальных машин
Контроль доступа к системе управления виртуальнойинфраструктурой
Что дает бизнесу:
Соответствие российскому законодательству Минимизация ущерба при внешних и внутренних атаках на
виртуальную инфраструктуру Ключевыепродукты:
«Код Безопасности vGate», Checkpoint vSEC, Kaspersky Security для виртуальных сред
ТЕСТИРОВАНИЕУРОВНЯ ЗАЩИЩЁННОСТИ СИСТЕМИАНАЛИЗКОДА (PT)
Что дает эксплуатирующимподразделениям:
Выявление уязвимостей сервисов на сетевом и прикладном уровнях Выявление уязвимостей web-сервисов Выявление уязвимостей разработанных приложений на уровне
исходного кода Рекомендации по устранению найденных уязвимостей в кратчайшиесроки
Что дает бизнесу:
Минимизация ущерба при попытках проведения атаках
Ключевыепродукты:• Сканеры уязвимоcтей: X-Spider, MaxPatrol, Acunetix, IBM AppScan • Сканеры исходных кодов: IBM AppScan Source, HP Fortify, SS Solar In
Code
БОРЬБАСМОШЕННИЧЕСТВОМ (FP)
Что дает эксплуатирующимподразделениям:
, :Защита от различного рода мошенничеств а именно
Web Fraud Detection — онлайн мошенничестваEnterprise Fraud — мошенничества на предприятияхRevenue Assurance — финансовые потериTelco Fraud — мошенничества в телекоммуникациях
Что дает бизнесу:• Минимизация ущерба от действий мошенников
Ключевыевендоры: Trusteer, RSA, Intellinx, Nice, HP,
СИСТЕМАПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ (IDS/IPS)
Что дает эксплуатирующимподразделениям: Выявление попыток проведения атак на сетевом и прикладном
уровнях в режиме реального времени Мониторинг и Контроль сетевых потоков
Что дает бизнесу: Предотвращение разрушительного воздействия внешних атак
- на критически важные бизнес ресурсы и процессы
Ключевые вендоры:• Cisco, McAfee, Checkpoint, ForcePoint, TrendMicro • Open-source системы: Snort, Suricata
ВИРТУАЛЬНЫЕЧАСТНЫЕСЕТИ (VPN)
Что дает эксплуатирующимподразделениям:
Безопасный метод передачи данных через недоверенные ( , транспортные сети например сеть Internet) (IPSec Site-to-Site VPN)
Безопасный удаленный доступ сотрудников к корпоративным ( ,ресурсам из недоверенной транспортной сети например сеть
Internet) (Remote Access IPSec, Clientless\Cliented SSL VPN, )
Что дает бизнесу:
- Безопасная передача конфиденциальной бизнес информации внутри предприятия
Соблюдение законодательства в части передачи и обработки персональных данных
Ключевыепродукты:• Cisco, Juniper, Checkpoint, PaloAlto, McAfee, Fortinet, « »АПКШ Континент ,
S-terra Gate, Infotecs VipNet, ФПСУ IP
ЗАЩИТАОТ РАСПРЕДЕЛЁННЫХАТАКНА ОТКАЗ ВОБСЛУЖИВАНИИСЕРВИСОВ (DP)
Что дает эксплуатирующимподразделениям:
Централизованный мониторинг сетевых потоков и мгновенное детектирование попыток
осуществления (D)DOS- атак на инфраструктурупредприятия
Мгновенное реагирование и предотвращение происходящих (D)DOS- , атак с возможность очистки
трафика
Что дает бизнесу:
-Непрерывность критически важных бизнеспроцессов
Ключевые продукты:• Arbor Networks Peakflow SP and TMS• Radware DefensePro
ЗАЩИТАОТВРЕДОНОСНОГОПО (AM)
Что дает эксплуатирующимподразделениям:
Выявление и контроль распространения вредоносногоПО Мгновенное информирование о заражениях конечных
рабочих станций
Что дает бизнесу:
Минимизация риска утечки и повреждения конфиденциальной информации, несанкционированного
доступа к корпоративным ресурсам
Ключевыепродукты:• Kaspersky, ESET NOD, McAfee, Dr.Web, Checkpoint,
Fortinet, Symantec
ЭМУЛЯЦИЯОКРУЖЕНИЯДЛЯ ОБНАРУЖЕНИЯУГРОЗ (SB)
Что дает эксплуатирующимподразделениям:
Защита конечных станций от zero-day атак Мгновенное информирование о заражениях конечных
рабочих станций
Что дает бизнесу:
-Непрерывность критически важных бизнес процессов Минимизация риска утечки и повреждения
конфиденциальной информации, несанкционированного доступа к корпоративным ресурсам
Ключевыевендоры: Check Point, Cisco, McAfee, Fortinet,
БЕЗОПАСНОСТЬМОБИЛЬНЫХУСТРОЙСТВ (EMM/MDM/MDP)
Ключевыевендоры: Kaspersky, Symantec, Citrix, Checkpoint, IBM, TrendMicro,
AirWatch, MobileIron, Microsoft
Что дает эксплуатирующимподразделениям: , Централизованное управление корпоративнымимобильными устройствами на аппаратном уровне уровнях
ОС и приложений Организация Bring Your Own Device (BYOD) Безопасный удаленный доступ к корпоративным ресурсам на сетевом и per-app уровнях , Безопасный доступ к корпоративным почтовым ресурсам только с авторизированных устройств в том
\ числе с возможностью блокирования попыток копирования пересылки важной информации в сторонниеприложения
- Разграничение доступа к вэб ресурсам на уровне URL Централизованная геолокация для всех защищаемых устройств
Что дает бизнесу:
Минимизация рисков утечки важной корпоративной информации Минимизация рисков несанкционированного доступа в сеть предприятия - Минимизация времени развертывания бизнес приложений для сотрудников Минимизация нецелевого использования времени сотрудниками компании
-КОНТРОЛЬВЕБ ПРИЛОЖЕНИЙ (WG)
Что дает эксплуатирующимподразделениям:
- -Полный централизованный контроль над веб трафиком и вебприложениями
- , Инспекция веб приложений эксплуатирующих защищенные( ) шифрованные каналы передачи данных
URL-фильтрация -Веб прокси
Что дает бизнесу:
Минимизация рисков атак на прикладном уровне Оптимизация рабочего времени персонала
Ключевыевендоры: Cisco, ForcePoint, GFI, McAfee, BlueCoat,
ПРЕДОТВРАЩЕНИЕУТЕЧЕКДАННЫХ (DLP)
Что дает эксплуатирующимподразделениям:
( \ )Контроль потоков данных файлов документов Предотвращение утечки и несанкционированного
-ознакомления конфиденциальной бизнес информации
Что дает бизнесу:
Минимизация рисков утечки критически важной-бизнес информации
Ключевые вендоры: Symantec, RSA, FalconGaze, МИПКО, Стахановец, Search Inform
УПРАВЛЕНИЕ РИСКАМИИ СООТВЕТСТВИЕСТАНДАРТАМ (GRC,
EGRC)
Что дает эксплуатирующимподразделениям:
Автоматизированный анализ информационных систем на предмет соответствия стандартам и
регламентам Автоматизированное выявление небезопасной
конфигурации сетевых ресурсов
Что дает бизнесу:
-Непрерывность бизнес сервисов Соответствие законодательству и стандартам
Ключевыевендоры: Algosec, Tufin, Firemon, Skybox, Solar Winds, RSA, Symantec, Imperva,
McAfee, IBM, HP, PT Security
ОБЛАЧНЫЕСЕРВИСЫОБЕСПЕЧЕНИЯИБ (CS)
Что дает эксплуатирующимподразделениям:
Упрощение развертывания и администрированиясервисов
Области безопасного хранения данных Многоуровневую сетевую защиты предприятия Решение вопросов безопасности email -Решение вопросов защиты веб сервисов (Обеспечение защиты от D)DOS Дополнительное резервирование данных
Что дает бизнесу:
, Экономия на персонале оборудовании и покупке (лицензий в плане капитальных вложений CAPEX)
Ключевыепродукты: Облачные Решения ведущих мировых вендоров: Cisco Cloud,
Checkpoint, Fortinet
УПРАВЛЕНИЕПРАВАМИДОСТУПАК ИНФОРМАЦИОННЫМСИСТЕМАМ (IDM)
Что дает эксплуатирующимподразделениям:
автоматизации управления учетными записями и правами пользователей в информационных системах
построение ролевых моделей аудит имеющихся доступов обработка электронных заявок на доступ построение отчетов
Что дает бизнесу:
Минимизация рисков неправомерного доступа к конфиденциальной информации
Минимизация рисков неправомерного доступа к корпоративным ресурсам
Ключевыевендоры: Oracle, IBM, Sail Point, Indeed, 1IDM, Trustverse,
РЕЗЕРВНОЕКОПИРОВАНИЕИ ХРАНЕНИЕКОНФИГУРАЦИЙ
УСТРОЙСТВ (BACKUP, CM)
Что дает эксплуатирующимподразделениям:
Автоматизация процесса резервного копирования ( критически важных данных конфигураций
, , . .)устройств БД файлов и т д Централизованный менеджмент политик
резервирования данных Автоматическое соблюдение эталонных
конфигураций устройств и предотвращение их несогласованного изменения
Что дает бизнесу:
( Минимизация времени восстановления а значит и ) времени простоя критически важных сервисов
после сбоя – Как следствие экономия финансовых ресурсов и
издержек Ключевыевендоры: Acronis, Symantec, Veritas, Veeam, BackBox
МЕЖСЕТЕВЫЕЭКРАНЫ (FIREWALL)
Что дает эксплуатирующимподразделениям:
Внутрикорпоративное сегментирование и межсегментное разграничение сетевого доступа
Разграничение сетевого доступа к внешним транспортнымсетям
Контроль сетевых приложений
Что дает бизнесу:
Защита от несанкционированного доступа к критически важным ресурсам на сетевом уровне
Ключевыепродукты: Cisco, Checkpoint, Juniper, PaloAlto, Fortinet, Stone Soft, SonicWall, McAfee,
Код Безопасности, S-terra, Infotecs, ФПСУ IP
МНОГОФУНКЦИОНАЛЬНЫЙ ШЛЮЗБЕЗОПАСНОСТИ (UTM)
Что дает эксплуатирующимподразделениям:
Внутрикорпоративное сегментирование и межсегментное разграничение сетевого доступа
Разграничение сетевого доступа к внешним транспортным сетям
Контроль сетевых приложений Защита от вредоносного трафика на сетевом уровне
(Antivirus, software IPS, Antimalware, Antispam, DLP . .)и т д Построение виртуальных частных сетей URL-фильтрация
Что дает бизнесу:
Защита от несанкционированного доступа к критически важным ресурсам на сетевом и прикладном уровнях
Экономия средств на внедрение многоуровневой защиты Ключевыевендоры:
Cisco, Check Point, PaloAlto, Fortinet, McAfee, SonicWALL
УПРАВЛЕНИЕИНФОРМАЦИЕЙО СОБЫТИЯХИИНЦИДЕНТАХИБ (ELM,
SIEM)
Что дает эксплуатирующимподразделениям:
Корреляция событий разных источников Мгновенное выявление инцидентов Возможность определять критерий инцидентов на основе
корпоративных регламентов безопасности Беспрецедентный уровень прозрачности происходящих
событий в инфраструктуре предприятия
Что дает бизнесу:
Минимизация времени на обнаружение и устранениеинцидентов
Ключевыепродукты: QRadar, Splunk, McAfee, Arcsight, RSA, Trustware, OSSIM,
- ИНЖЕНЕРНО ТЕХНИЧЕСКИЕ СИСТЕМЫИБ (DVR, AC)
Что дает эксплуатирующимподразделениям:
Контроль доступа на объекты Видеозапись происходящего внутри объектов
Что дает бизнесу:
Минимизация рисков повреждения активов -Контроль физической утечки критически важной бизнесинформации
Ключевыевендоры: Parsec, Bolid, Golden Gate, Ace COP, Ubiquiti, D-Link, Hikvision, Axis,
DSSL, Honeywell, Suprema
(СИСТЕМЫШИФРОВАНИЯДАННЫХ FDE, ME)
Что дает эксплуатирующимподразделениям:
Комплексноешифрование конечных станций , Защита данных от потери и кражи на уровне файлов
съемных носителей, облачных сервисов
Что дает бизнесу:
Минимизация рисков потери и кражи конфиденциальной корпоративной информации
Ключевыевендоры: McAfee, Check Point, Safe Net, - , Алладин РД True Crypt, Trend
Micro, Symantec,
-ЗАЩИТАВЕБ ПРИЛОЖЕНИЙ (WAF)
Что дает эксплуатирующимподразделениям:
- Защита веб ресурсов от внешних и внутренних атак(DDOS, SQL Injection . .)и т д
-Контроль сетевых потоков к веб ресурсам
Что дает бизнесу:
- -Непрерывность бизнес процессов и веб сервисов
Ключевыевендоры: Imperva , F5, Trustware, Citrix, Barracuda, PT AF
ЗАЩИТАСУБД(DBF)
Что дает эксплуатирующимподразделениям:
Защита корпоративных баз данных от внешних и внутренних атак
Контроль сетевых потоков к СУБД Контроль доступа к ресурсам СУБД
Что дает бизнесу:
-Непрерывность бизнес процессов , Защита от кражи информации либо её изменения
Ключевыевендоры: Imperva, McAfee, App Sec Inc, Fortinet, IBM, Oracle
АППАРАТНЫЕМОДУЛИ ОБЕСПЕЧЕНИЯИБ (HSM)
Что дает эксплуатирующимподразделениям:
Доверенная загрузка информационных систем Двухфакторная аутентификация сотрудников при доступе к
корпоративным ресурсам (Аппаратные устройства хранения сертификатов HSM)
Что дает бизнесу:
Минимизация рисков неправомерного доступа к конфиденциальной информации и неправомерного доступа
к корпоративным ресурсам
Ключевыепродукты: « », « », Код Безопасности Соболь ОКБСАПР Аккорд JaCarta,
RSA SecureID, , Рутокен SafeNet, Thales, -Крипто ПРО
СЕРТИФИКАТЫИ УДОСТОВЕРЯЮЩИЕЦЕНТРЫ (CA)
Что дает эксплуатирующимподразделениям:
, Гибкий масштабируемыймеханизм аутентификации (802.1Доступ к корпоративным ресурсам на канальном уровне x, ) ( Доступ к корпоративным ресурсам на прикладном уровне доступ
, -к корпоративным почтовым сервисам веб сервисам ) (Доступ к корпоративным ресурсам на сетевом уровне Remote
Access Authentication, Site-to-Site VPN)
Что дает бизнесу:
Организация безопасного и доверенного доступа к ресурсам исервисам
Цифровая подпись
Ключевыепродукты: Microsoft CA, КриптоПРО УЦ, Open CACert
ЗАЩИТАЭЛЕКТРОННОЙПОЧТЫ (AS)
Что дает эксплуатирующимподразделениям:
Защита email- серверов предприятия Распознавание и фильтрация spam Классификация почтового трафика ( )Защита исходящей почты в том числе ишифрование
Что дает бизнесу:
, Защита деловой переписки повышения Защита конфиденциальной корпоративной
, информации передающейся по email
Ключевыепродукты: Cisco Email Security Appliance, Checkpoint Anti-Spam and Email
Security Blade, Forcepoint TRITON Email
КОНТРОЛЬПРАВДОСТУПАКИНФОРМАЦИИ (RMS)
Что дает эксплуатирующимподразделениям: , Централизованный контроль доступа к файлам
, папкам подключаемым устройствам Контроль печати документов Управление правами для документов
Что дает бизнесу: Разграничение доступа к информации разного
уровня конфиденциальности – Как следствие экономия финансовых ресурсов и
издержек
Ключевыевендоры: SecretNet, DallasLock, - , Блокхост К Titus, Ysoft, Check Point
СИСТЕМЫКОНТРОЛЯДОСТУПАК СЕТИ (NAC)
Что дает эксплуатирующимподразделениям:
Централизованное управление учетными данными пользователей и устройств сети
Централизованное управление политиками доступа в сеть
Контроль устройств на соответствие внутрикорпоративному регламенту безопасности
Прозрачность действий пользователей и устройств на сетевом уровне
Что дает бизнесу:
Минимизация рисков несанкционированного доступа в сеть предприятия
Ключевыепродукты:• Cisco ISE, Cisco ACS, Cisco NAC• RADIUS-сервера: Microsoft RADIUS, Free RADIUS, Open VMS
СИСТЕМЫУПРАВЛЕНИЯТРАФИКОМ (LB, GM)
Что дает эксплуатирующимподразделениям:
(SLB) , балансировка нагрузки трафика на всех уровнях включая уровень (L7), . . приложений т е распределение клиентских запросов на сервера с учетом
, , специфики приложений загрузки серверов типа трафика и других критериев , (Firewall Load Balancing)балансировка нагрузки трафика на межсетевые экраны , (GSLB), . . глобальная балансировка нагрузки трафика т е распределение трафика
( ), между географически разнесенными сайтами ЦОД в том числе с учетом их состояния и загруженности каналов,
, TCP SSL. снятие нагрузки с серверов связанной с работой протоколов и Также возможно осуществлять компрессию трафика для мобильных приложений ,
(L7), - обработка трафика на уровне приложений например переписываниеHTTP , URL , .заголовков замена ссылок и пр ,
- (Transparent Cache Switching (TCS))прозрачная обработка трафика кэш серверов ,
Что дает бизнесу:
Разгрузка оборудования обеспечения , сервисов а также системИБ
Ключевые вендоры: F5, Riverbed, Brocade, Barracuda, Gigamon, Ixia
СИСТЕМЫКОНТРОЛЯДЕЙСТВИЙАДМИНИСТРАТОРОВ (PAM)
Что дает эксплуатирующимподразделениям: Централизованный сбор и мониторинг действий
администраторов на целевых информационных системах ( , предприятия видеозапись как локальныйх так и удаленных
сессий по Telnet, SSH, RDP)
Возможность разграничения прав на выполнение тех или иных действий администраторов на уровне выполнения операционных
, , и конфигурационных команд доступа к файлам доступа кприложениям
- Возможность обеспечения проксирования менеджмент трафика(L7 proxy)
Что дает бизнесу: \ Минимизация рисков целенаправленной модификации удаления
конфигурации информационной системы предприятия с целью:
Нарушения работоспособности системы \ Организации утечки кражи корпоративных данных
Минимизация времени на выявление злоумышленника Обеспечение ресурсов для проведения расследования о выявленных
инцидентах Ключевыепродукты:
• ObserveIT, Balabit IT Security, CyberArc, Oracle IGS
СИСТЕМЫГЛУБОКОГОАНАЛИЗА ТРАФИКА (DPI)
Что дает эксплуатирующимподразделениям: , Скоростные тарифы новые функции Защита собственных сервисов Исследование трафика в плане безопасности Защита сети от вредоносного трафика Маркировка цифрового контента
Что дает бизнесу:
Исследование трафика в плане маркетинга Целевая реклама для пользователей Улучшение качества обслуживания Уменьшение затрат на модернизацию
Ключевыепродукты:• Allot, Procera, Sandvine, Huawei