Защита сети от внутренних угроз Сегодняшние угрозы Раньше – обеспечение безопасности было направлено на периметр сети




НазваниеЗащита сети от внутренних угроз Сегодняшние угрозы Раньше – обеспечение безопасности было направлено на периметр сети
Дата конвертации31.05.2013
Размер445 b.
ТипПрезентации


Защита сети от внутренних угроз


Сегодняшние угрозы

  • Раньше – обеспечение безопасности было направлено на периметр сети

  • Сейчас – не меньшее внимание уделяется безопасности внутри сети



Используемые технологии не удовлетворяют всем требованиям



Защита периметра и внутренняя защита сети



Размещение устройств по обеспечению внутренней безопасности сети



Check Point InterSpect



Применим только внутри сети



Решения реализованные в InterSpect

  • Устройство для обеспечения безопасности внутренней сети

    • сердце аппаратной платформы – современный процессор компании Intel
    • в качестве операционной системы используется специализированная разработка компании Check Point – Secure Platform
  • Работа на втором уровне

  • Физическое разбиение сети на зоны

  • Улучшенная производительность

    • для увеличения производительности в InterSpect интегрирована технология SecureXL
    • в зависимости от модели производительность может изменяться от 200Mbps до 1000Mbps
  • Поддержка VLAN

    • поддерживается до 4095 VLAN


Решения реализованные в InterSpect



Архитектурные особенности InterSpect

  • InterSpect обладает двухуровневой архитектурой – непосредственно устройство InterSpect и клиенты управления SmartConsole

  • Устройство InterSpect

    • включает в себя enforcement module и SmartCenter server
    • enforcement module определяет и предотвращает атаки на приложения используя технологию SmartDefense Active Defense
  • SmartCenter server

    • управляет модулем enforcement module, и собирает записи в журнал регистрации и учета
  • Клиенты управления SmartConsole

    • управляют сервером SmartCenter server


SmartDashboard

  • Обеспечивает централизованное управление и позволяет осуществлять контроль за атаками



SmartView Tracker

  • Позволяет отслеживать информацию о всех соединениях в реальном масштабе времени

  • Позволяет выполнять операции с записями в одно действие



SmartView Monitor

  • Полная система по мониторингу

  • Не требуется лицензии

  • Данные могут быть представлены как в реальном масштабе времени, так и в виде отчетов за отдельные промежутки времени

  • Немедленное определение сетевых изменений



SmartView Reporter

  • Полная система по созданию отчетов

  • Не требуется внешнего (Reporter) сервера

  • Не требуется лицензии

  • Позволяет эффективно управлять сетевой активностью и безопасностью на основании анализа создаваемых отчетов



Интеграция с Log сервером

  • InterSpect может хранить журналы регистрации и учета как локально, так и отправлять их на существующий сервер - Check Point logging server.



Защита сетевых протоколов



Уникальные технологии



Интеллектуальная защита от червей



Сегментация сети на зоны



Крупная MSFT уязвимость (MS04-007)

  • Крупная MSFT уязвимость (MS04-007)

  • SMB exploit разработан неким K-Otik

  • Дополнительные направления атаки на протоколы:

    • Kerberos (88)
    • LDAP (TCP/389)
    • DCE-RPC (135)
    • SMTP (TCP/25)
    • HTTP (TCP/80)
  • Через различные протоколы exploit может обойти обязательную проверку сигнатурами



Подход применяемый в InterSpect



Простота управления

  • Минимальные затраты времени на администрирование

    • нет политики разграничения доступа
    • интуитивно понятные настройки занимают несколько минут
    • централизованное управление
  • Аудит

    • сигналы предупреждений и журналы регистрации и учета в реальном режиме времени
    • отчеты по всем интересующим событиям
    • отслеживание всех событий в реальном времени


Пример настройки



Централизованное управление



Аудит и создание отчетов



Карантин подозрительных компьютеров



Режимы работы



Switch Mode

  • В этом режиме InterSpect заменяет коммутатор

  • InterSpect работает как мультипортовый коммутатор в котором все порты соединены между собой для создания одной зоны

    • готов к работе сразу после включения, не требуется дополнительных настроек


Bridge mode

  • Стандартный режим работы

  • Разделяет внутреннюю сеть на защищенные зоны

    • InterSpect прозрачен для IP сети
    • InterSpect ставится в разрыв линий в сети, соединяя зоны с остальной частью сети
  • Каждая зона подключается к порту, который соединяет ее с остальной сетью через другой порт



Router Mode

  • В этом режиме InterSpect заменяет маршрутизатор

    • на каждый активный порт должен быть настроен IP адрес
  • Динамическая маршрутизация не поддерживается



Switch mode и Bridge Mode



Возможные действия применяемые InterSpect



Зональная безопасность

  • Настраиваемый лист блокировки соединений

    • определение каждого сервиса на основании исключений для определяемой зоны
    • использование тех же действий что и для зон
    • преимущество по отношению к настройкам безопасности зон
    • применяется ко всем объектам находящимся в зоне
    • дополняет и позволяет сделать более гибкой политику безопасности для зоны


Виртуальные зоны и VLAN

  • InterSpect может быть установлен в разрыв, между двумя VLAN коммутаторами соединенными посредством VLAN trunk

  • Идентификаторы VLAN находятся внутри Trunk соединения и считываются автоматически

    • работает без дополнительной настройки, не требуется определения виртуальных интерфейсов или VLAN
  • Могут быть определены настройки зон, специфичные для отдельных VLAN

  • Не требуется определение дополнительных интерфейсов или виртуальных интерфейсов



Отказоустойчивость

  • Устройства InterSpect могут быть настроены для работы в режиме горячего резервирования (High Availability) или распределения нагрузки (Load Sharing)

    • в режиме горячего резервирования (High Availability), два устройства InterSpect образуют пару в которой одно из устройств работает, а второе следит за состоянием первого, готовое в любой момент переключить весь межсетевой трафик на себя
    • в режиме распределения нагрузки (Load Sharing), два или более устройств InterSpect работают в режиме равномерно распределяющим нагрузку между всеми устройствами


Отказоустойчивость



Удовлетворяет всем требованиям



Итог

  • InterSpect это первый в своем классе шлюз обеспечения внутренней безопасности

    • создан специально для специфических требований внутренней безопасности
  • InterSpect совмещает в себе технологии позволяющее наиболее глубоко и интеллектуально защитить сеть

  • Требования по обеспечению внутренней безопасности постоянно повышаются, но решения от компании Check Point позволяют всегда быть на шаг вперед



Выбор платформы InterSpect



В следующей версии



В следующей версии



Контактная информация

      • ОАО «ICL-КПО ВС»
      • Адрес: 420029, г. Казань,
      • ул. Сибирский тракт, 34
      • Тел.: (8432) 73-24-43
      • Факс: (8432) 73-55-35
      • www.icl.kazan.ru


Похожие:

Защита сети от внутренних угроз Сегодняшние угрозы Раньше – обеспечение безопасности было направлено на периметр сети iconЛекция №6 Безопасность сети
Безопасность сети. Средства обеспечения безопасности сети Компьютерная и сетевая безопасность
Защита сети от внутренних угроз Сегодняшние угрозы Раньше – обеспечение безопасности было направлено на периметр сети iconViPNet Office Firewall Программный межсетевой экран для надежной защиты вашей сети
Программное обеспечение (ПО) ViPNet [Office Firewall] устанавливается на сервер-шлюз (горло локальной сети) и контролирует весь ip-трафик,...
Защита сети от внутренних угроз Сегодняшние угрозы Раньше – обеспечение безопасности было направлено на периметр сети iconВодоснабжение (водозабор, водоподготовка, сети) Водоснабжение (водозабор, водоподготовка, сети)
Создание единой городской сети передачи данных на основе магистральных оптоволоконных линий и беспроводных локальных сетей с открытой...
Защита сети от внутренних угроз Сегодняшние угрозы Раньше – обеспечение безопасности было направлено на периметр сети iconДоклада: «Защита интеллектуальной собственности в сети Интернет. Сделки купли-продажи Интернет-проектов» Автор: Шинкаренко Павел Владимирович
Тема доклада: «Защита интеллектуальной собственности в сети Интернет. Сделки купли-продажи Интернет-проектов»
Защита сети от внутренних угроз Сегодняшние угрозы Раньше – обеспечение безопасности было направлено на периметр сети iconКомпьютерные сети. Понятие компьютерной сети

Защита сети от внутренних угроз Сегодняшние угрозы Раньше – обеспечение безопасности было направлено на периметр сети iconГлобальные компьютерные сети российские сети информационных и финансовых телекоммуникаций
Сеть создана в 1990 году, подключена и зарегистрирована в eunet европейской части Internet
Защита сети от внутренних угроз Сегодняшние угрозы Раньше – обеспечение безопасности было направлено на периметр сети iconТранспортный уровень Сети и системы телекоммуникаций
Предоставление нужного уровня надежности передачи данных, не зависимого от надежности сети
Защита сети от внутренних угроз Сегодняшние угрозы Раньше – обеспечение безопасности было направлено на периметр сети iconЛекция содержание
Определение семантической сети. История возникновения. Понятия и отношения семантической сети
Защита сети от внутренних угроз Сегодняшние угрозы Раньше – обеспечение безопасности было направлено на периметр сети iconКомпьютерные сети Компьютерные сети
В лекциях изложены базовые принципы построения компьютерных сетей и Интернет. Нужно ли это знать нормальному пользователю?
Защита сети от внутренних угроз Сегодняшние угрозы Раньше – обеспечение безопасности было направлено на периметр сети iconКомпьютерные сети Коммуникационные технологии
Сети предоставляют пользователям возможность не только быстрого обмена информацией, но и совместной работы на принтерах и других...
Разместите кнопку на своём сайте:
hnu.docdat.com


База данных защищена авторским правом ©hnu.docdat.com 2012
обратиться к администрации
hnu.docdat.com
Главная страница