Специализированные продукты компании Cisco по...
-
Upload
cisco-russia -
Category
Technology
-
view
1.033 -
download
1
description
Transcript of Специализированные продукты компании Cisco по...
Специализированные продукты компании Cisco по обнаружению и блокированию атак. Области применения, новые возможности и модели.Руслан Иванов
Системный инженер-консультант
Требование разнообразия устройств
Смешение частного и служебного
Нужен доступ к критичных ресурсам
Цель
Расширение спектра целевых угроз
Атаки на новые технологии
Рост экосистемы киберпреступности
# ! %
Инкапсуляция коммуникаций
Виртуализация центров обработки данных
Переход к облачному хранению
# ! %
Рост трафика на ПК Драматический рост трафика в ЦОД
Взаимодействие видео и социальных сетей
# ! %
Business Pipeline
Социальные сети
Web-почта
Приложения
Hotmail
Cisco SecureX
Соответствие
Сервисы
Сеть
Distributed Workforce & BYOD
Distributed Workforce & BYOD
Защищенный универсальный
доступ
Защита сетевого периметра
Threat DefenseThreat
Defense
Защищенный переход к облачным
вычислениям
Virtualization & Cloud
Virtualization & Cloud
Application Visibility & Control
Application Visibility & Control
Авторизованное использование
контента
Исследование угроз
Контекстная политика
Соответствие: PCI 1.0/2.0 HIPAA SOX ФЗ-152 СТО БР
Сервисы:
Сеть:
Distributed Workforce & BYOD
Threat Defense
Virtualization & Cloud
Application Visibility & Control
Исследование угроз:
Политика:
Web Security Appliance
VPN
Identity Services Engine TrustSec
Cisco Advanced Services Partner Shared Services
AnyConnect
Cloud Web Security
WLAN Controller
Adaptive Security
Intrusion Prevention
Virtual Security Gateway
Nexus 1000v
Router Security
Email | Web Security
Adaptive Security (CX)
Router Security
Web Security
Adaptive Security
NCS Prime: Networks/Security
Router Switch Appliance Cloud Virtual
Identity Services Engine
Что входит в портфолио Cisco по ИБ
Межсетевые экраны
Модуль межсетевого экрана ASA для коммутатора Catalyst 6500
Показатель Значение
Производительность шасси 64 Гбит/сек
Производительность модуля 16 Гбит/сек
Одновременных сессий 10M
Новых соединений в секунду 350K
Контекстов безопасности 250
VLANs 1K
Cisco Virtual Security Gateway
VirtualizationSecurity
V-Motion (Memory)
V-Storage (VMDK)
VM Segmentation
Hypervisor Security
VM Sprawl
Patch Management
VM OS Hardening
Role Based Access
Physical Security
Virtual Security Gateway на Nexus 1000V с vPath
Cisco Virtual Security Gateway
SecurityAdmin
Port Group
ServiceAdmin
Virtual Network Management Center• Консоль управления VSG• Запуск на одной из VMs
Virtual Security Gateway• Программный МСЭ• Запускается на одной из VMs• Сегментация и политики для всех
VMs
Nexus 1000V with vPath• Распределенный virtual switch• Запускается как часть
гипервизора
Физический сервер• UCS или• Другой x86 server
Cisco ASA 1000V Cloud Firewall• Проверенные технологии Cisco теперь и для виртуализированных
сред.• Совместная модель безопасности:
– VSG для зон безопасности на уровне одного клиента;– ASA 1000V для контроля безопасности границы между разными
клиентами.• Бесшовная интеграция
– С Nexus 1000V & vPath• Масштабирование по
необходимости.
Межсетевые экраны Cisco ASA 5500 Еще совсем недавно
Multi-Service (Firewall/VPN и IPS)
Про
изво
дите
льно
сть
и м
асш
таби
руем
ость
Data CenterCampusBranch OfficeSOHO Internet Edge
ASA 5585 SSP-60(40 Gbps, 350K cps)
ASA 5585 SSP-40(20 Gbps, 200K cps)
ASA 5585 SSP-20(10 Gbps, 125K cps)
ASA 5585 SSP-10(4 Gbps, 50K cps)
ASA 5540 (650 Mbps,25K cps)
ASA 5520 (450 Mbps,12K cps)
ASA 5510 (300 Mbps,9K cps)
ASA 5505 (150 Mbps, 4K cps)
ASA 5550 (1.2 Gbps, 36K cps)
ASA 5580-20 (10 Gbps, 90K cps)
ASA 5580-40(20 Gbps, 150K cps)
ASA 5512-XПропускная способность межсетевого экрана 1 Гбит/с
ASA 5515-XПропускная способность межсетевого экрана 1,2 Гбит/с
ASA 5525-XПропускная способность межсетевого экрана 2 Гбит/с
ASA 5545-XПропускная способность межсетевого экрана 3 Гбит/с
ASA 5555-XПропускная способность межсетевого экрана 4 Гбит/с
1. Пропускная способность на уровне нескольких Гбит/сДля удовлетворения растущих требований к пропускной способности
2. Встроенные средства ускорения сервисов (дополнительное оборудование не требуется)Для поддержки меняющихся потребностей бизнеса
3. Платформа с поддержкой сервисов нового поколенияДля защиты инвестиций
5 новых моделей Cisco ASA 5500-x
Межсетевые экраны для центров обработки данных
CiscoCisco®® ASA 5585ASA 5585CiscoCisco®® ASA 5585ASA 5585 Cisco ASA 8.4Cisco ASA 8.4Cisco ASA 8.4Cisco ASA 8.4 Cisco ASA 9.0Cisco ASA 9.0Cisco ASA 9.0Cisco ASA 9.0CiscoCisco®® ASA 5585ASA 5585 Cisco ASA 8.4Cisco ASA 8.4 Cisco ASA 9.0Cisco ASA 9.0
НадежнаяплатформаНадежная
платформаПроизводительностьПроизводительность КластеризацияКластеризация
6464--разрядное разрядное
ПОПО
Кластеризация: высокая доступность
• Все устройства в кластере являются активными и передают трафик.
• Все устройства в кластере являются либо основными устройствами, либо резервными, используемыми от сеанса к сеансу.
• В случае сбоя узла проведение сеанса переходит на резервные устройства.
• Благодаря протоколу LACP соседние коммутаторы прекращают передачу трафика по неработающему каналу.
Управление кластеризацией
• Единая консоль конфигурации и автоматическая синхронизация конфигурации в кластере.
Управление кластером из 8 устройств осуществляет всего один экземпляр Cisco ASDM.
• Обработка удаленных команд выполняется на любом узле.• Статистические данные использования ресурсов в рамках
кластераИспользование ресурсов ЦП и памяти для любого узла.
Использование канала управления кластером.
• Поддержка Cisco® Security Manager
Слайд 17
jz1 Please replace "Andaman" with the actual release nameJudith Ziajka; 06.07.2012
Кластеризация:мастер конфигурации
Кластеризация:системная панель мониторинга
Кластеризация:использование ресурсов
Использование ресурсов ЦП и
памяти для любогоузла в кластере
Количество подключений в
секунду для всего кластера и для каждого узла
Кластеризация: вкладка «Пропускная способность»
Общая пропускная способность и
пропускная способность каждого
узла
Кластеризация: сведения о распределении нагрузки и использовании канала управления кластером
Использование канала управления
кластером
Распределение нагрузки между
членами кластера
Кластеризация: захват пакетов
Интеграция решения МСЭ и web-защиты Cisco Cloud Web Security
Лучшее в своем классе
Лучшая в своем классебезопасность сети
Лучшая в своем классеweb-защита на основе
облака
Обзор решения для web-защиты Cisco Cloud Web Security
Script
Flash
Java
.exe
Несколькосканеров
AV
Web-страница
«Чистый»
контент
Известные вредоносные программы заблокированы
Глубокийанализ
контента
Виртуализован-ная
эмуляцияскриптов
Структурноеизучениеконтента
Да
Новыевредоносные программы
заблокированы
Web-контент
Контроль исходящего трафика
Script-сканирован
ие
Сканированиерепутации
PDF-сканирован
ие
Flash-сканирован
ие
Java-сканирован
ие
Exe-сканирован
ие
Cisco Cloud Web Security:прозрачность и контроль web-приложений
ЧТО
Классификация и контроль web-трафика
Более 1000 приложений
Подробная классификация и контроль поведений микроприложений и приложений
Более 75 000 микроприложений Контроль
пропускной способности
Конфигурация Cisco ASA
Гибкая реализация политик
• Web-защита на основе облака с учетом контекста• Поддержка перенаправления контекста в решение Cisco ScanSafe Cloud Web Security• Несколько антивирусных механизмов и сканеров web-содержимого• Cisco ScanSafe Cloud Web Security и Cisco AVC поддерживают более 1000 web-
приложений и 75 000 микроприложений
??Cisco® ASA
Утвержденные сайты
Ограниченный
доступ
Центр. офис
Кадровая служба
CIC
Cisco TrustSec: расширение политик безопасности Cisco ASA
Метка групп безопасности
SGT f Пользователь, группа, состояние, код устройства, IP-адрес, сертификат……
Основа Cisco TrustSec: Cisco ISE
SGT: расширение политики Cisco ASA
Правила Cisco TrustSec® можно использовать в сочетании с правилами на основе пяти кортежей в устройстве Cisco® ASA. Для настройки политик можно использовать SGT (0008) или имя группы безопасности (sgt_marketing).
Объединение всех компонентов
Сервер маркетинга
Каталоги AD и LDAP
Cisco ASA
SXP
SGT (003)SGT (003)
Пользователь = kpahareПользователь = kpahare
SXP
Корпоративные серверыSGT = 003
Cisco®
ISE AAA
Основные моменты
• Решение Cisco TrustSec® поддерживается только частью коммутаторов; оно позволяет выполнять поэтапные развертывания.
• SGT может быть функцией одного или нескольких атрибутов. Допускает использование сложных правил политик.
• Политики доступа Cisco® ASA могут быть сочетанием SGT и правил на основе пяти сетевых признаков.
Пользователь = Guest аутентифицируется с гостевого_iPad и ему назначаетсяSGT = 100/Guest (гость).На устройстве Cisco ASA: { если SGT = 100; разрешить доступ только_в_Интернет}
Пользователь = kpahare аутентифицируется с iPad (или некорпоративного_актива) и ему назначается SGT = 009/BYOD.На устройстве Cisco ASA: {если SGT=009; разрешить доступ только_по_протоколу_rdp к финансовым_приложениям }
Пользователь = kpahare аутентифицируется с корпоративного актива и ему назначается SGT = 007/Quarantine (карантин). Антивирусное ПО было отключено. После включения антивирусного ПО пользователю kpahare назначается 008/Compliant (соответствует).На устройстве Cisco® ASA: { если SGT = 008; разрешитьполный_доступ к финансовым_приложениям }
Примеры сценариев использования
Параметры правил Cisco ASA 9.0
* Предполагает группы объектов для IP-адресов.
Источник Назначение Действие
IP Группа или пользователь AD
Группа обеспечениябезопасности
IPГруппа
обеспечениябезопасности
Порт Действие
Любой [email protected] 10.1.1.1
Любой Любой Гость с iPad Гостевые сервисы http Разрешить
Любой Любой
Пользовательцентра
обработки вызовов на
виртуальном рабочем месте
(HVD)
CRM http Разрешить
Любой Любой
Пользователькадровой
службы на виртуальном
рабочем месте (HVD)
База данныхкадровой службы
https Разрешить
Любой Любой Любой Любой Любой Любой Запретить
ASA 9.0 SG-Firewall Rules
Source Destination Action
IP Group/User Tag IP Tag Port Action
10.10.10.0/24 ANY EmployeesPersonal Devices
Internet http Allow
ANY Marketing Marketing Corp-server http Allow
ANY ANY Audit PCI TCP Allow
ANY ANY ANY ANY ANY ANY DENY
• Security Group - база данных загружается с Cisco ISE;
• Соответствие IP, SGT, пользователей/устройств загружаются с помощьюпротокола SXP;
• В правилах ОДНОВРЕМЕННО можно использовать информацию изMicrosoft(c) Active Directory, IP-адреса и SGT.
Поддержка МСЭ IPv6
Текущая поддержка IPv6
• Адресация интерфейсов• Списки доступа IPv6• Статическая маршрутизация по протоколу IPv6• Обнаружение соседей по протоколу IPv6• Межсетевой экран в контекстах безопасности по протоколу IPv6 • Модули проверки приложений с поддержкой IPv6: FTP, HTTP, ICMP, SIP, SMTP и
IPsec• IPv6 в режиме прозрачного межсетевого экрана (уровень 2) • Поддержка IPv6 в Cisco® Adaptive Security Device Manager (ASDM). • Туннелирование VPN между площадками по протоколу IPv6, IKEv1 и IKEv2
100% ComplianceUSGv6 Удаленный доступ Сетевая трансляция
адресов
Extension Extension HeaderHeader
V6 ClientV6 ClientV4 HeadendV4 Headend
V4 Client V4 Client V6 HeadendV6 Headend
NAT64NAT64NAT66NAT66
DHCPv6DHCPv6OSPFv3OSPFv3
8.4.2 9.0.1
Унифицированные политики безопасности для IPv4 и IPv6
access-list global_access extended permit ip any host 192.168.1.1ipv6 access-list global_access_ipv6 permit ip any 2620:144:2d00:800::/55
Унифицированные политики безопасности для IPv4 и IPv6
access-list global_access_1 extended permit ip any host 192.168.1.1access-list global_access_1 extended permit ip any 2620:144:2d00:800::/55
Поддержка OSPFv3
Улучшения мультиконтекстных возможностей на МСЭ ASA
Cisco ASA 9.0: маршрутизация в мультиконтекстном режиме
OSPFv2 EIGRP
Кол-во экземпляров,поддерживаемых
для каждого контекста2 (процессы) 1 (экземпляр)
Поддержка контекста Пользователь и администратор
Поддержка overlap Да (area) Да
Поддержка shared interface Да
Один и тот же интерфейс CLI в мульти- и
одноконтекстном режимахДа
Cisco ASA 9.0: VPN-подключения между площадками в мультиконтекстном режиме
Этап 1 (этот выпуск).• VPN-подключения между площадками по протоколам IKEv1 и IKEv2:
IPv4 и IPv6
• Поддерживаются все режимы аварийного переключения:
«активный/активный» и «активный/резервный»
• Конфигурация аналогична конфигурации в режиме одного контекста
• Ограничения и распределения ресурсов в системном контексте:распределение и распределение при резком увеличении спроса на лицензии
Cisco ASA 9.0: смешанный мультиконтекстный режим
Кластеризация
IPv6
Cisco® Cloud Web Security
Улучшения мультиконтекстных возможностейСмешанный режим
Cisco TrustSec®
Шифрование нового поколения
Бесклиентские VPN-подключения
Улучшения производительности и масштабируемости
VPN-подключения в Cisco ASA-SM
Спасибо!
Заполняйте анкеты он-лайн и получайте подарки в Cisco Shop: http://ciscoexpo.ru/expo2012/questВаше мнение очень важно для нас!
Специализированные продукты компании Cisco по обнаружению и блокированию атак. Области применения, новые возможности и модели.Руслан Иванов
Системный инженер-консультант
Новый прикладной МСЭ Cisco ASACX и система управления CiscoPrime Security Manager
Понимание контекста
Классический МСЭ ASA
Так было…
Устройство Интегрированное решение Виртуализация
Широкий спектр платформ
Cisco ASA CXCisco ASA CX
Понимание контекста
Классический МСЭ ASA
Так стало
Устройство Интегрированное решение Виртуализация
Широкий спектр платформ
ASA CX – новый прикладной МСЭ
• Межсетевой экран нового поколения• Context-Aware Firewall• Активная/Пассивная аутентификация• Application Visibility and Control/DPI с анализом контента• Репутационная фильтрация
КОГДАЧТО ГДЕ/ОТКУДА КАККТО
Идентификация пользователей
• Покрытие широкого спектра сценариев идентификации
* Future
КТО
TRUSTSEC*Network IdentityGroup informationAny tagged trafficUser Authentication
• Auth-Aware Apps• Mac, Windows, Linux• AD/LDAP user credential
AD/LDAP Identity• Non-auth-aware apps• Any platform• AD/LDAP credential
IP SurrogateAD Agent
NTLMKerberos
Анализ работы приложенийЧТО
75,000+ MicroApps
MicroApp EngineГлубокий анализ трафика приложений
ПоведениеприложенийКонтроль действий пользователя внутри приложений
Покрытие…… классификация всего трафика
1,000+ приложений
Фильтрация URL бизнес-классаЧТО
Маркетинг Юристы Финансы
языков
стран
mn URLs
покрытие
60
200
20
98%
Политики на базе местоположенияГДЕ/ОТКУДА
ОФИС
ОТЕЛЬ
Идентификация устройств
• Информация с 100,000,000 оконечных устройств
Устройство Состояние
AV
Registry Files
Версия ОС
Identity Services Engine
КАК
Полный контекст. Плюс знание угроз
КОГДАЧТО ГДЕ/ОТКУДА КАККТО
Знание угрозЗнание угроз
Полный контекст. Плюс знание угроз
www.facebook.com GO
Cisco SIO
Когда использовать ASA, а когда ASA CX?
ASA•Ядро или ЦОД•Multi-tenant•Active/Active Failover
ASA CX•Кампус или граница•Контроль приложений•Next-gen Firewall
А в чем разница между WSA и ASA CX?
WSA
• Прокси-сервер• Кеширование• Сканирование Anti-Malware• DLP• Полная Web-безопасность
ASA CX
• Next-gen Firewall• Inline• Все порты/протоколы• Базовая Web-безопасность
ASA CX – модуль для ASA 5585-X
ASA SSP
CX SSP
Один или два?
Заказчику нужен только ASA CX? Пусть заказывает один модуль в шасси 5585-X!
Заказчику нужен ASAи ASA CX? Пусть заказывает два модуля в шасси 5585-X!
Cisco Prime Security Manager
• Система управления для ASA CX• Встроенный в ASA CX для управления одним МСЭ• Отдельное устройство для поддержки нескольких ASA CX• RBAC• Конфигурация, события и репортинг• Виртуальная машина или устройство UCS
Cisco ASA CXCisco ASA CX
Понимание контекста
Классический МСЭ ASA
Объединяя все вместе
Понимание угроз
Новое поколение систем предотвращения вторжений Cisco IPS
Семейство специализированных устройств IPS Cisco
Про
изво
дите
льно
сть,
мас
шта
биру
емос
ть, а
дапт
ивно
сть
Комплекс зданий
Интернет-периметр
Филиал
Cisco IPS 4360Cisco IPS 4360
CiscoCisco®® IPS 4345IPS 4345
Центр обработки данных
Cisco IPS 4510Cisco IPS 4510
Cisco IPS 4520Cisco IPS 4520
Новинка
Новинка
Новинка
Новинка
Семейство интегрированных устройств ASA-IPS CiscoП
роиз
води
тель
ност
ь, м
асш
таби
руем
ость
, ада
птив
ност
ь
Комплекс зданий
Интернет-периметр
ФилиалSOHO Центр обработки данных
Cisco ASA 5585Cisco ASA 5585--XX--S60P60S60P60
Cisco ASA 5585Cisco ASA 5585--S40P40S40P40
Cisco ASA 5585Cisco ASA 5585--S20P20S20P20
Cisco ASA 5585Cisco ASA 5585--S10P10S10P10
CiscoCisco®® ASA 5512ASA 5512--X IPSX IPS
Cisco ASA 5515Cisco ASA 5515--X IPSX IPS
Cisco ASA Cisco ASA 55255525--X IPSX IPS
Cisco ASA Cisco ASA 55455545--X IPSX IPS
Cisco ASA 5555Cisco ASA 5555--X IPSX IPS
Новинка
Новинка
Новинка
Новинка
Новинка
Cisco ASA серии 5500-X IPS
Новый межсетевой экран с поддержкой сервисов и функцией IPS
• Платформа межсетевого экрана нового поколения с поддержкой сервисов
• Устройства ASA среднего уровня с функцией ПО IPS с учетом контекста
• Cisco® ASA 5525-X , ASA 5545-X и ASA 5555-X имеют аппаратное ускорение для IPS.
• 1 интерфейс Gigabit Ethernet
• Доступны платы расширения ввода-вывода
• Специализированная платформа IPS среднего уровня с учетом контекста
• Четырехкратное увеличение производительности Cisco® IPS серии 4200 за половину стоимости
• Обработка с аппаратным ускорением Regex
• Интерфейсы Gigabit Ethernet
• Платы аппаратного обхода будут доступны в октябре
Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4500
• Специализированные высокоскоростные устройства IPS с учетом контекста
• Обработка с аппаратным ускорением Regex
• Развертывания на уровне ядра ЦОД или предприятия
• Интерфейсы Gigabit Ethernet, интерфейсы 10 Gigabit Ethernet и слот SFP
• Масштабируемость: доступен слот для будущего наращивания мощностей
Сравнение оборудования Cisco IPS 4300 и IPS 4500
Cisco® IPS 4345 Cisco IPS 4360 Cisco IPS 4510 Cisco IPS 4520
Основа платформы 1RU 1RU 2 RU (шасси) 2 RU (шасси)
Процессор 4 ядер4 потока
4 ядер8 потока
8 ядер16 потока
12 ядер24 потока
Память 8 GB 16 ГБ 24 ГБ 48 GB
Базовые порты данных 8 x 1 GE Cu 8 x 1 GE Cu6 x 1 GE Cu
4 x 10 GE SFP
6 x 1 GE Cu
4 x 10 GE SFP
Ускоритель Regex Один Один Один Два
Электропитание Постоянное значениепеременного тока
2 с возможностью горячей замены
2 с возможностью горячей замены
2 с возможностью горячей замены
Cisco IPS 4510
Производительность• Реальный средний показатель: 3 Гбит/с• Реальный диапазон показателей: 1.2-5 Гбит/с• Транзакционная передача по HTTP: 5 Гбит/с
Характеристики платформы:• 2 RU (шасси)• Многоядерный ЦП корпоративного класса (8 ядер,
16 потоков)• 24 ГБ ОЗУ• Резервный источник питания• Аппаратное ускорение Regex• Открытый слот (в верхней части) для
использования в будущем
Места развертывания• Средние и крупные предприятия• ЦОД кампуса• Требуется 3 Гбит/с реальной пропускной
способности IPS• Требуется резервный источник питания• Требуется специализированная система IPSПорт AUX и
консоль
Интегрированный ввод-вывод
6 GE Cu
Индикаторы состояния
Порты управления
Отсеки для жесткого диска (пустые)
Интегрированный ввод-вывод
4 слота 10 GE SFP
2 портаUSB
Cisco IPS 4520
Производительность• Реальный средний показатель: 5 Гбит/с• Реальный диапазон показателей: 2.5-7.7 Гбит/с• Транзакционная передача по HTTP: 7,6 Гбит/с
Характеристики платформы:• 2 RU (шасси)• Многоядерный ЦП корпоративного класса (12 ядер,
24 потоков)• 48 ГБ ОЗУ• Резервный источник питания• Аппаратное ускорение Regex (x2)• Открытый слот (в верхней части) для
использования в будущем
Места развертывания• Средние и крупные предприятия• Центр обработки данных• Требуется 5 Гбит/с реальной пропускной
способности IPS• Требуется резервный источник питания• Требуется специализированная система IPSПорт AUX и
консоль
Интегрированный ввод-вывод
6 GE Cu
Индикаторы состояния
Порты управленияОтсеки для жесткого диска (пустые)
Интегрированный ввод-вывод
4 слота 10 GE SFP
2 портаUSB
Специализированная система Cisco IPS 4500• Прозрачна и незаметна в сети• Ввод-вывод на основе IPS• Нормализация под управлением IPS• Свободный слот для использования в будущем
Интегрированное устройство Cisco ASA 5585-X IPS• Прозрачность как вариант.• Ввод-вывод принадлежит межсетевому экрану.• Нормализацией управляет межсетевой экран.• Для выбора политики IPS доступны
дополнительные возможности (5 элементов потока, код пользователя и т. д.).
Варианты в центре обработки данных: Cisco IPS 5585-X и Cisco IPS 4500
Основные отличия
Реальная методология тестирования
• Определение максимальной пропускной способности с помощью сочетания различных протоколов и размеров пакетов.
• Для оценки используются средние показатели пяти тестов.• Сочетание типов трафика зависит от типа и расположения сети.• В тестах используются стандартные профили приложений
пределов прочности (сочетания трафика).• Тестирование предоставляет клиентам рекомендации. • Клиенты могут легко воспроизвести
тесты.• Тесты не имеют отношения к компании
Cisco.
Производительность Cisco IPS 4500 в режиме inline
0
1
2
3
4
5
6
7
8
Реальный средний показатель Транзакционная передача по HTTP
4510 4520
Максимальная производительность (Гбит/с)
Сравнение производительности Cisco IPS 4500
Значение Cisco IPS 4510 Cisco IPS 4520
Реальный средний показатель (Гбит/с)
Cisco использует пять сторонних тестов, которые показывают состав
смешанного трафика развертываний.3 5
Максимальная производительность(Гбит/с)
Максимальные уровни пропускной способности при полной проверке
трафика.5 10
Количество подключений в секунду Беспроблемная обработка всплесков подключений. 72,000 100,000
Максимальное количество открытых подключений
Динамично функционирующим центрам обработки данных требуется большое
количество подключений.3,800,000 8,400,000
Среднее время задержкиЗадержка может привести к проблемам
транзакций и повлиять на производительность.
< 150 мс < 150 мс
Контекстно-зависимая архитектура IPS
Прозрачность контекста
IPS
Cisco® SIO
Политика с учетом контекста
Политика с учетом контекста
в режиме Inline, корреляция в устройстве
в режиме Inline, корреляция в устройстве
в режиме Inline, оценка рисков для бизнеса на основе
контекста
в режиме Inline, оценка рисков для бизнеса на основе
контекста
Проверка политики с учетом контекста
Текущие средства контроля:
Порт IPПротоколСети VLANРабота с копией трафика и режим inline
Требуются гибкие средства контроля для приведения политики в соответствие с направлениями угроз, повышения производительности проверки и снижения
количества ложноположительных результатов.
Встроенная корреляция определяетсовременные атаки
ИД обходанормализации
трафика
Анализ протокола
ИД атаки требуется полная прозрачность среди нескольких сигнатур, пользователей, протоколов и других компонентов
Мета-сигнатура X
Сигнатура A 10:17Сигнатура B 10:19Сигнатура C 10:19
Контекстная динамическая оценка угроз
Уникальные параметры контекста формируют точную оценку бизнес-рисков
Риск для
бизнеса
Обнаружение и применение рисков объекта атаки и злоумышленника из
Cisco® SIO и локальные данные
Внутренняя репутацияГлобальная репутация
Контроль признаков операционной системы
Конечное значение
Контексты атакиКонтексты злоумышленника и объекта атаки
Поток встроенной корреляции Механизм действийР
иск для бизнеса
Обнаружение и применение рисков эксплойтов из Cisco SIO
СерьезностьТочность
Архитектура IPS с учетом контекста
Приоритеты бизнеса и безопасности• Понимание
бизнес-рисков
• Точность
• Быстродействие
• Эффективность
• Прозрачность
Инновации в управлении угрозами
Архитектура Cisco с учетом контекста• Динамическая оценка бизнес-рисков
• Контекстные данные для точного определения риска и соответствующего действия
• Встроенная корреляция, выполняемая немедленно (не после свершения)
• Отправка уведомлений или эскалация (если необходимо)
Cisco IPS для АСУ ТП
Все типы оборудования• SCADA• DCS• PLC• SIS• EMS
• Все основные производители
• Schneider• Siemens• Rockwell• GE, ABB • Yokogawa• Motorola• Emerson• Invensys• Honeywell• SEL
• И это не конец…
Cisco IPS: возможности управления
• Cisco® Security Manager 4.3
• Cisco IPS DeviceManager 7.1(4)*
• Cisco IPS DeviceManager 7.1(5)
• Cisco IME 7.2.3
* При первых поставках клиенту Cisco IPS 4510 и IPS 4520 поставляются с 7.1(4).
Cisco Security Manager 4.3
• Единое интегрированное приложение• Унифицированный графический интерфейс для
настройки политик, управления и устранения неполадок в межсетевых экранах, устройствах IPS и VPN.
• Управление устройствами безопасности корпоративного класса.
• Управление сотнями устройств безопасностиCisco®.
• Мониторинг состояния и производительности (Cisco® ASA and Cisco IPS).
• Управление образами (Cisco ASA).• Улучшенный Policy Object Manager и глобальный
поиск объектов.
Cisco IDM 7.1(5)
• Поддержка расширенного декодирования HTTP.
• Статистические данные о нагрузке для выполнения анализа.
• Поддержка новых платформ.
Развертывание с помощью шаблонов в Cisco IDM 7.1(5)
• Базовая настройка сигнатур, адаптированная для различных расположений в сети
• Текущая поддержка только на платформах с аппаратным ускорением Regex
• Пошаговый мастер
• Различные шаблоны
Заключение
В заключение
Политика
Кто Что Как Где/откуда Когда
Анализ угроз
Dynamic UpdatesOperations CenterSensorBase
Внедрение на уровне сети
Интегрированная инфраструктура
Интегрированная инфраструктура
Высокоскоростная специализированная
защита
Высокоскоростная специализированная
защита
Облачные вычисленияОблачные
вычисления
Стоит ли класть все яйца в одну корзину?
• Сложность• Операционные затраты• Число уязвимостей• Обучение специалистов• Поддержка• Эксплуатация и управление• Мониторинг и устранение неисправностей• Конфигурация и обновление• Интеграция
Преимущества Cisco• Широкий спектр решений
для ЦОД
• Широкий спектр решений
для обеспечения ИБ
• №1 по объему продаж средств защиты сетей
• №1 по объему продаж IPS коммерческим организациям
• В Cisco впервые интегрировали IPS с маршрутизатором
• В Cisco впервые интегрировали IPS с коммутатором
• В Cisco впервые интегрировали IPS в сетевую ОС
• Широкий спектр IPS
• В Cisco впервые создали IPS, учитывающую метрику репутации
• Поддержка решений, основанных на анализе контекста взаимодействия
Хотите узнать больше?
http://www.facebook.com/CiscoRuhttp://twitter.com/CiscoRussiahttp://www.youtube.com/CiscoRussiaMediahttp://www.flickr.com/photos/CiscoRussiahttp://vkontakte.ru/Cisco
Спасибо!
Заполняйте анкеты он-лайн и получайте подарки в Cisco Shop: http://ciscoexpo.ru/expo2012/questВаше мнение очень важно для нас!