ݺߣ

ݺߣShare a Scribd company logo
ОСНОВНЫЕ ВОЗМОЖНОСТИ СИСТЕМЫ
ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ HP TIPPINGPOINT
Наумов Илья
Старший специалист отдела технических решений
ЗАО «ДиалогНаука»
Актуальные угрозы ИБ
Типичная атака
3
Скомпрометированный
веб-сайт
Callback Server
IPS
Файловый
ресурс 1
Файловый
ресурс 2
2. Загрузка
вредоносного кода
1. Эксплуатация
уязвимости
3. Связь с сервером
управления
5. Мошеннические операции Вывод
данных
4. Дальнейшее
распространение
Детектирование эксплойтов очень важно!
Все последующие этапы могут быть скрыты
Линейка HP TippingPoint
HP TippingPoint
5
Integrated
Policy
Advanced Threat Appliance (ATA)
• Поддерживает проверку более 80 протоколов
• Защищает от потенциальных атак «нулевого дня» и
«горизонтального» распространения
Межсетевой экран
нового поколения
• Корпоративный межсетевой
экран и IPS нового поколения
• Подробный контроль
приложений
Digital Vaccine Labs
• Ведущая лаборатория по
анализу угроз
• Анализ актуальных угроз в
день из обнаружения
Система управления
безопасностью
• Централизованное управление FW и
IPS
• Единая консоль для управления и
оборудованием и политиками
• Глубокий анализ сетевого трафика
на известные уязвимости
IPS нового поколения
HP TippinPoint IPS
6
HP TippinPoint IPS
7
TSE ядро предотвращения угроз
Tier 1
Tier 2
Tier 3,4
Модельный ряд
8
Сегменты IPS [пары портов]
Пропускнаяспособностьанализа[Mbps]
20
до 24
TippingPoint 6200NX
10 Gbps
4
TippingPoint 110, 330
100 Mbps , 300 Mbps
2 10
TippingPoint 660N, 1400N
750 Mbps, 1,5Gbps
20.000
TippingPoint 7100NX, 7500NX
15 Gbps, 20 Gbps
TippingPoint 10
20 Mbps
до 24
2600NX, 5200NX
3 Gbps, 5 Gbps
Модельный ряд
9
NGIPS
Appliance
Inspection
Thrgp. [Mbps]
Inline IPS
Segments
Ports
10 20 2
110 100 4
330 300 4
660 N 750 10
1400 N 1.500 10
2600 NX 3.000 ≤24
5200 NX 5.000 ≤24
6200 NX 10.000 ≤24
7100 NX 15.000 ≤24
7500 NX 20.000 ≤24
1Gbps Ethernet Copper
1Gbps Ethernet Fiber
10Gbps Ethernet Fiber 40Gbps Ethernet Fiber
Network
Thrgp. [Mbps]
20
100
300
750
1.500
40.000
40.000
40.000
100.000
100.000
Connections
per Second
Concurrent
Sessions
3.600 1.000.000
9.700 1.000.000
18.500 1.000.000
115.000 6.500.000
115.000 6.500.000
300.000 30.000.000
300.000 30.000.000
450.000 60.000.000
450.000 60.000.000
450.000 60.000.000
Отказоустойчивость
11
Методы обеспечения отказоустойчивости
• Разделение Control-Plane и Data-Plane
• Дублирование блоков питания (только серии N и NX)
• ZPHA (zero-power high ability)
• Intrinsic HA (L2 failback)
• Transparent HA
• Архитектурные методы
Система управления безопасностью (SMS)
12
HP Security Management System H3 Appliance
HP DL360
1U
2x600Gb диски (RAID1)
HP Security Management System H3 XL Appliance
HP DL380
2U
6x600Gb диски (RAID 1+0)
vSMS
VMware ESX/ESXi v4.0 или новее
Требует vCenter
Требования:
300GB на диске
2 virtual CPU
6GB available memory
2 virtual network adapters
vSMS
ESX(i)
Варианты реализации
13
Зеркалирование трафика
Установка «в разрыв»
Комбинированных подход
Обеспечение
отказоустойчивости на двух
каналах
Установка «на палке»
Управление сегментами и политиками
14
• Несколько аппаратных сегментов разных устройств могут объединяться в
виртуальные сегменты
• Виртуальные сегменты можно выделять на уровне VLAN id и/или подсети
• Для каждого сегмента можно устанавливать свою уникальную политику
безопасности
• Для любой сетисервиса в организации можно задать уникальную политику в
рамках всей системы централизованного управления.
Политика безопасности
15
- Protocol Anomalies
- Denial-Of-Service
- (Distributed)
Denial-Of-Service
...
Доступность
- Security Policy
- Access Validation
- Tunneling
- Rogue Applications
- Peer-to-Peer
- Streaming Media
...
Корпоративная политика
Кибер-атаки
- Reconnaissance
- Trojan
- Backdoor
- Virus
- Worm
- Spyware
- Phishing
- Buffer Overflow
- Heap Heap Overflow
- SQL-Injection
- Cross-Site-Scripting
- Cross Site Rquest
Forgery
- Malicious Documents
...
- App. Rate Limiter
Управление полосой
пропускания
Профиль безопасности
HP TippingPoint
Анти DoSDDoS
16
Методы обеспечения защиты от DoSDDoS
• SYN Proxy
• Quarantine
• RepDV
• IPS Filters
• DV-Toolkit
• Интеграция с другим оборудованиемпредставителями услуг связи
Интеграция с другими продуктами
безопасности
Протоколы:
• Syslog
• EmailSNMP-trap
• SNMP
• Web-API
Назначения:
• Корреляция событий ИБ (SIEM, например HP ArcSight)
• Мониторинг оборудования (в реальном времени и на уровне событий)
• Взаимодействие с другими системами в режиме управления (ведущий
и ведомый)
• Все, что Вы еще сможете придумать
17
Лаборатория DVLabs
Кто такие DVLabs?
19
TIPPINGPOINT DIGITAL VACCINE LABS
• Разработка фильтров (DV)
• Обеспечение регулярного обновления всех типов сигнатур
• Взаимодействие с исследователями и производителями
ZDI Инициатива «нулевого дня»
20
Что мы имеем на выходе?
• Сигнатуры уязвимостей (Digital Vaccine)
• Сигнатуры ВПО (Malware Vaccine)
• Репутационные базы (RepDV Digital Vaccine)
• Анти-DoS/DDoS фильтры и профили
• Сигнатуры приложений (Application Visibility)
21
ThreatDV
22
«Свои» сигнатуры
23
• Создание фильтров самостоятельно на основе анализа трафика (DV
Toolkit)
• Импорт правил в формате SNORT (DV Converter)
NGIPS
Сертификация ФСТЭК
• Сертификат №3232 от 12.09.14г (НДВ-4, СОВ-4, 1Г, ИСПДн-1)
• Требования к системам обнаружения вторжений» (ФСТЭК России 2011)
• Профиль защиты систем обнаружения вторжений уровня сети четвертого
класса защиты» (ФСТЭК России 2012)
24
Итоги
25
• Защищает не от вирусов, а именно от взломов
• Высокая скорость реакции на новые угрозы с выходом сигнатур
• Высокая точность – наименьшее количество ложных срабатываний
• Высокая доступность за счет архитектуры
• Гибкий инструмент для большого кол-ва разных вариантов даже в
пределах одного устройства
• Простота установки и простота настройки. Обучение админа по данной
технологии – максимум 3 дня.
Вопросы?
Наумов Илья
117105, г. Москва, ул. Нагатинская, д. 1, стр.1
Телефон: +7 (495) 980-67-76
Факс: +7 (495) 980-67-75
http://www.DialogNauka.ru
e-mail: ilya.naumov@DialogNauka.ru
26

More Related Content

What's hot (20)

Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
IBS
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
Expolink
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
Expolink
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
Альбина Минуллина
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
Positive Hack Days
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
Альбина Минуллина
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
Igor Gots
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
Ancud Ltd.
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
Айдар Гилязов
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
Olesya Shelestova
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
Альбина Минуллина
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
Альбина Минуллина
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
IBS
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
Expolink
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
Expolink
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
Positive Hack Days
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
Igor Gots
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
Ancud Ltd.
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
Айдар Гилязов
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
Olesya Shelestova
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
Альбина Минуллина

Similar to Основные возможности системы обнаружения вторжений HP TippingPoint (20)

Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Cisco Russia
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Roman Ranskyi
Note on hyperconvered infrastructure on CIPR
Note on hyperconvered infrastructure on CIPR Note on hyperconvered infrastructure on CIPR
Note on hyperconvered infrastructure on CIPR
Andrei Nikolaenko
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
IBS
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
КРОК
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Aleksey Lukatskiy
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
journalrubezh
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
Cisco Russia
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Cisco Russia
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
Aleksey Lukatskiy
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
Denis Batrankov, CISSP
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Expolink
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
Clouds NN
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
Expolink
Безопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхБезопасность Центров Обработки Данных
Безопасность Центров Обработки Данных
Cisco Russia
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
Aleksey Lukatskiy
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Cisco Russia
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Roman Ranskyi
Note on hyperconvered infrastructure on CIPR
Note on hyperconvered infrastructure on CIPR Note on hyperconvered infrastructure on CIPR
Note on hyperconvered infrastructure on CIPR
Andrei Nikolaenko
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
IBS
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
КРОК
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Aleksey Lukatskiy
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
journalrubezh
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
Cisco Russia
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Cisco Russia
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
Aleksey Lukatskiy
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
Denis Batrankov, CISSP
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Expolink
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
Clouds NN
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
Expolink
Безопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхБезопасность Центров Обработки Данных
Безопасность Центров Обработки Данных
Cisco Russia
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
Aleksey Lukatskiy
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
DialogueScience
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
DialogueScience
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
DialogueScience
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
DialogueScience
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
DialogueScience
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
DialogueScience
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
DialogueScience
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
DialogueScience
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
DialogueScience
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
DialogueScience
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
DialogueScience
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
DialogueScience
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
DialogueScience
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
DialogueScience
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
DialogueScience
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
DialogueScience
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
DialogueScience
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
DialogueScience
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
DialogueScience
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
DialogueScience
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
DialogueScience
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
DialogueScience
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
DialogueScience
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
DialogueScience
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
DialogueScience
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
DialogueScience
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
DialogueScience
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
DialogueScience
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
DialogueScience
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
DialogueScience

Основные возможности системы обнаружения вторжений HP TippingPoint

  • 1. ОСНОВНЫЕ ВОЗМОЖНОСТИ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ HP TIPPINGPOINT Наумов Илья Старший специалист отдела технических решений ЗАО «ДиалогНаука»
  • 3. Типичная атака 3 Скомпрометированный веб-сайт Callback Server IPS Файловый ресурс 1 Файловый ресурс 2 2. Загрузка вредоносного кода 1. Эксплуатация уязвимости 3. Связь с сервером управления 5. Мошеннические операции Вывод данных 4. Дальнейшее распространение Детектирование эксплойтов очень важно! Все последующие этапы могут быть скрыты
  • 5. HP TippingPoint 5 Integrated Policy Advanced Threat Appliance (ATA) • Поддерживает проверку более 80 протоколов • Защищает от потенциальных атак «нулевого дня» и «горизонтального» распространения Межсетевой экран нового поколения • Корпоративный межсетевой экран и IPS нового поколения • Подробный контроль приложений Digital Vaccine Labs • Ведущая лаборатория по анализу угроз • Анализ актуальных угроз в день из обнаружения Система управления безопасностью • Централизованное управление FW и IPS • Единая консоль для управления и оборудованием и политиками • Глубокий анализ сетевого трафика на известные уязвимости IPS нового поколения
  • 7. HP TippinPoint IPS 7 TSE ядро предотвращения угроз Tier 1 Tier 2 Tier 3,4
  • 8. Модельный ряд 8 Сегменты IPS [пары портов] Пропускнаяспособностьанализа[Mbps] 20 до 24 TippingPoint 6200NX 10 Gbps 4 TippingPoint 110, 330 100 Mbps , 300 Mbps 2 10 TippingPoint 660N, 1400N 750 Mbps, 1,5Gbps 20.000 TippingPoint 7100NX, 7500NX 15 Gbps, 20 Gbps TippingPoint 10 20 Mbps до 24 2600NX, 5200NX 3 Gbps, 5 Gbps
  • 9. Модельный ряд 9 NGIPS Appliance Inspection Thrgp. [Mbps] Inline IPS Segments Ports 10 20 2 110 100 4 330 300 4 660 N 750 10 1400 N 1.500 10 2600 NX 3.000 ≤24 5200 NX 5.000 ≤24 6200 NX 10.000 ≤24 7100 NX 15.000 ≤24 7500 NX 20.000 ≤24 1Gbps Ethernet Copper 1Gbps Ethernet Fiber 10Gbps Ethernet Fiber 40Gbps Ethernet Fiber Network Thrgp. [Mbps] 20 100 300 750 1.500 40.000 40.000 40.000 100.000 100.000 Connections per Second Concurrent Sessions 3.600 1.000.000 9.700 1.000.000 18.500 1.000.000 115.000 6.500.000 115.000 6.500.000 300.000 30.000.000 300.000 30.000.000 450.000 60.000.000 450.000 60.000.000 450.000 60.000.000
  • 10. Отказоустойчивость 11 Методы обеспечения отказоустойчивости • Разделение Control-Plane и Data-Plane • Дублирование блоков питания (только серии N и NX) • ZPHA (zero-power high ability) • Intrinsic HA (L2 failback) • Transparent HA • Архитектурные методы
  • 11. Система управления безопасностью (SMS) 12 HP Security Management System H3 Appliance HP DL360 1U 2x600Gb диски (RAID1) HP Security Management System H3 XL Appliance HP DL380 2U 6x600Gb диски (RAID 1+0) vSMS VMware ESX/ESXi v4.0 или новее Требует vCenter Требования: 300GB на диске 2 virtual CPU 6GB available memory 2 virtual network adapters vSMS ESX(i)
  • 12. Варианты реализации 13 Зеркалирование трафика Установка «в разрыв» Комбинированных подход Обеспечение отказоустойчивости на двух каналах Установка «на палке»
  • 13. Управление сегментами и политиками 14 • Несколько аппаратных сегментов разных устройств могут объединяться в виртуальные сегменты • Виртуальные сегменты можно выделять на уровне VLAN id и/или подсети • Для каждого сегмента можно устанавливать свою уникальную политику безопасности • Для любой сетисервиса в организации можно задать уникальную политику в рамках всей системы централизованного управления.
  • 14. Политика безопасности 15 - Protocol Anomalies - Denial-Of-Service - (Distributed) Denial-Of-Service ... Доступность - Security Policy - Access Validation - Tunneling - Rogue Applications - Peer-to-Peer - Streaming Media ... Корпоративная политика Кибер-атаки - Reconnaissance - Trojan - Backdoor - Virus - Worm - Spyware - Phishing - Buffer Overflow - Heap Heap Overflow - SQL-Injection - Cross-Site-Scripting - Cross Site Rquest Forgery - Malicious Documents ... - App. Rate Limiter Управление полосой пропускания Профиль безопасности HP TippingPoint
  • 15. Анти DoSDDoS 16 Методы обеспечения защиты от DoSDDoS • SYN Proxy • Quarantine • RepDV • IPS Filters • DV-Toolkit • Интеграция с другим оборудованиемпредставителями услуг связи
  • 16. Интеграция с другими продуктами безопасности Протоколы: • Syslog • EmailSNMP-trap • SNMP • Web-API Назначения: • Корреляция событий ИБ (SIEM, например HP ArcSight) • Мониторинг оборудования (в реальном времени и на уровне событий) • Взаимодействие с другими системами в режиме управления (ведущий и ведомый) • Все, что Вы еще сможете придумать 17
  • 18. Кто такие DVLabs? 19 TIPPINGPOINT DIGITAL VACCINE LABS • Разработка фильтров (DV) • Обеспечение регулярного обновления всех типов сигнатур • Взаимодействие с исследователями и производителями
  • 20. Что мы имеем на выходе? • Сигнатуры уязвимостей (Digital Vaccine) • Сигнатуры ВПО (Malware Vaccine) • Репутационные базы (RepDV Digital Vaccine) • Анти-DoS/DDoS фильтры и профили • Сигнатуры приложений (Application Visibility) 21
  • 22. «Свои» сигнатуры 23 • Создание фильтров самостоятельно на основе анализа трафика (DV Toolkit) • Импорт правил в формате SNORT (DV Converter) NGIPS
  • 23. Сертификация ФСТЭК • Сертификат №3232 от 12.09.14г (НДВ-4, СОВ-4, 1Г, ИСПДн-1) • Требования к системам обнаружения вторжений» (ФСТЭК России 2011) • Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты» (ФСТЭК России 2012) 24
  • 24. Итоги 25 • Защищает не от вирусов, а именно от взломов • Высокая скорость реакции на новые угрозы с выходом сигнатур • Высокая точность – наименьшее количество ложных срабатываний • Высокая доступность за счет архитектуры • Гибкий инструмент для большого кол-ва разных вариантов даже в пределах одного устройства • Простота установки и простота настройки. Обучение админа по данной технологии – максимум 3 дня.
  • 25. Вопросы? Наумов Илья 117105, г. Москва, ул. Нагатинская, д. 1, стр.1 Телефон: +7 (495) 980-67-76 Факс: +7 (495) 980-67-75 http://www.DialogNauka.ru e-mail: ilya.naumov@DialogNauka.ru 26