Контроль и мониторинг периметра сети

60
Контроль и мониторинг периметра сети Лукацкий Алексей [email protected] 10.10.16 © 2015 Cisco and/or its affiliates. All rights reserved.

Upload: cisco-russia

Post on 15-Apr-2017

141 views

Category:

Technology


6 download

TRANSCRIPT

Page 1: Контроль и мониторинг периметра сети

Контроль и мониторинг периметра сети

Лукацкий Алексей[email protected]

10.10.16 © 2015 Cisco and/or its affiliates. All rights reserved.

Page 2: Контроль и мониторинг периметра сети

Что такое платформа FirePOWER?

► Самый популярный межсетевой экран ASA корпоративного класса с функцией контроля состояния соединений

► Система гранулярного мониторинга и контроля приложений (Cisco® AVC)

► Ведущая в отрасли система предотвращения вторжений следующего поколения (NGIPS) с технологией FirePOWER

► Фильтрация URL-адресов на основе репутации и классификации

► Система Advanced Malware Protection с функциями ретроспективной защиты

► Система управления уязвимостями и SIEM

VPN и политики аутентификации

Фильтрация URL-адресов

(по подписке)FireSIGHTАналитика и автоматизация

Advanced Malware Protection

(по подписке)

Мониторинг иконтроль приложений

Межсетевой экранМаршрутизация и коммутация

Кластеризация и высокая доступность

Интеллектуальная экосистема коллективной информационной безопасности Cisco CSI

Встроенное профилирование

сети

Предотвращение вторжений (по подписке)

Устройство ASA ISR Virtual

Page 3: Контроль и мониторинг периметра сети

Портфолио

Meraki MX Firepower NGIPSAppliance

Firepower NGFWAppliances

ASA with FirePOWER Services

Firepower Threat Defense on ISR

vNGFW

Page 4: Контроль и мониторинг периметра сети

Видеть больше и глубже других

“Вы не можете защитить то, что не видите”

Malware

Client applications

Operating systems

Mobile devices

VoIP phones

Routers and switches

Printers

Command and control

servers

Network servers

Users

File transfers

Web applications

Applicationprotocols

Threats

Typical IPS

Typical NGFW

Cisco Firepower™ NGFW

Page 5: Контроль и мониторинг периметра сети

Все в одном

Page 6: Контроль и мониторинг периметра сети

Пример: Блокирование передачи файлов Skype

Page 7: Контроль и мониторинг периметра сети

Работа с приложениями

Page 8: Контроль и мониторинг периметра сети

Инвентаризация и профилирование узлов

• Профиль хоста включает всю необходимую для анализа информацию

• IP-, NetBIOS-, MAC-адреса

• Операционная система• Используемые

приложения• Зарегистрированные

пользователи• И т.д.

• Идентификация и профилирование мобильных устройств

Page 9: Контроль и мониторинг периметра сети

Инвентаризация и профилирование узлов

Page 10: Контроль и мониторинг периметра сети

«Черные списки»: свои или централизованные

Page 11: Контроль и мониторинг периметра сети

• Разрешенные типы и версии ОС

• Разрешенные клиентские приложения

• Разрешенные Web-приложения

• Разрешенные протоколы транспортного и сетевого уровней

• Разрешенные адреса / диапазоны адресов

• И т.д.

Создание «белых списков»

Page 12: Контроль и мониторинг периметра сети

Использование информации об уязвимостях

Page 13: Контроль и мониторинг периметра сети

Почему традиционный NGFW не помогает?

Источник: 2012 Verizon Data Breach Investigations Report

От компрометации до утечки

От атаки до компрометации

От утечки до обнаружения

От обнаружения до локализации и устранения

Секунды Минуты Часы Дни Недели Месяцы Годы

10%

8%

0%

0%

75%

38%

0%

1%

12%

14%

2%

9%

2%

25%

13%

32%

0%

8%

29%

38%

1%

8%

54%

17%

1%

0%

2%

4%

Временная шкала событий в % от общего числа взломов

Взломы осуществляются за минуты

Обнаружение и устранение занимает недели и месяцы

Page 14: Контроль и мониторинг периметра сети

А это подтверждение статистики

16 апреля 2015 годаhttp://www.zdnet.com/article/palo-alto-networks-mcafee-websense-gateway-systems-allow-malicious-traffic-to-slip-through-the-net/

Дело СОВСЕМ не в названиях компаний, проблема в методологии

Page 15: Контроль и мониторинг периметра сети

Современный ландшафт угроз требует большего, чем просто контроль приложений

54%компрометаций

остаются незамеченнымимесяцами

60%данных

похищается за несколько часов

Они стремительно атакуют и остаются неуловимыми

Целое сообщество злоумышленниковостается нераскрытым, будучи у всех на виду

100%организаций подключаются к доменам, содержащим

вредоносные файлы или службы

Page 16: Контроль и мониторинг периметра сети

• Сложные программные продукты, созданные квалифицированными программистами и архитекторами (НЕ ОДИН .EXE файл, НЕ ОДИН вектор атаки)

• Высокий уровень доработки продуктов для очередной кампании

• Дропперы и даунлоудеры и иже с ними: внедрение одного модуля на 99% приведёт к внедрению следующих уникальных модулей

• Известно, что вредоносное ПО будут искать

• Известно про запуск в песочницах

• Развитая индустрия создания специфического ПО с неплохими бюджетами и высоким уровнем заинтересованности

• Все лучшие методологии разработки и отладки

Что мы знаем о современном вредоносном ПО?

Page 17: Контроль и мониторинг периметра сети

Вредоносный код в разрешенном трафике

Page 18: Контроль и мониторинг периметра сети

AMPThreat Intelligence

Cloud

Windows OS Android Mobile Virtual MAC OSCentOS, Red Hat

Linux

AMP on Web & Email Security AppliancesAMP on Cisco® ASA Firewall

with Firepower Services

AMP Private Cloud Virtual Appliance

AMP on Firepower NGIPS Appliance (AMP for Networks)

AMP on Cloud Web Security & Hosted Email

CWS

Threat GridMalware Analysis + Threat

Intelligence Engine

AMP on ISR with Firepower Services

AMP Everywhere

AMP for Endpoints

AMP for Endpoints

Удаленные ПК

AMP for Endpoints can be launched from AnyConnect

Page 19: Контроль и мониторинг периметра сети

Cisco AMP расширяет защиту NGFW и NGIPS

Ретроспективная безопасностьТочечное обнаружение

Непрерывная и постоянна защитаРепутация файла и анализ его поведения

Page 20: Контроль и мониторинг периметра сети

Cisco AMP защищает с помощью репутационнойфильтрации и поведенческого анализа файлов

Фильтрация по репутации Поведенческое обнаружение

Динамический анализ

Машинное обучение

Нечеткие идентифицирующие

метки

Расширенная аналитика

Идентичнаясигнатура

Признаки компрометации

Сопоставление потоков устройств

Page 21: Контроль и мониторинг периметра сети

Cisco AMP обеспечивает ретроспективную защиту

ТраекторияПоведенческиепризнаки

вторжения

Поискнарушений

Ретроспектива Создание цепочек атак

Page 22: Контроль и мониторинг периметра сети

Какие файлы можно анализировать?

• Файлы, передаваемые по сети (HTTP, SMTP, POP3, IMAP, SMB, FTP), можно захватывать и сохранять для дальнейшего анализа

Page 23: Контроль и мониторинг периметра сети

Обнаружение вредоносного кода и вирусов

Page 24: Контроль и мониторинг периметра сети

Сила в комбинации методов обнаружения

• На оконечных узлах не хватает ресурсов для анализа все усложняющегося вредоносного кода

• Не существует универсального метода обнаружения вредоносного кода – у каждого метода есть своя область применения, свою достоинства и недостатки

• Каждый метод может быть обойден вредоносным кодом; особенно специально подготовленным

7 методов обнаружения в Cisco AMP повышаютэффективность защиты!!!

Page 25: Контроль и мониторинг периметра сети

AMP детектирует 100% угроз в тестах NSS Labs

Page 26: Контроль и мониторинг периметра сети

Встроенная система корреляции событий

• Правила корреляции могут включать любые условия и их комбинации на базе идентифицированных в сети данных

• Приложения• Уязвимости• Протоколы• Пользователи• Операционные системы• Производитель ОС• Адреса• Место в иерархии компании• Статус узла и т.п.

Page 27: Контроль и мониторинг периметра сети

Встроенная система корреляции событий

• Различные типы события для системы корреляции

• Атаки / вторжение• Активность пользователя• Установлено соединение• Изменение профиля трафика• Вредоносный код• Изменение инвентаризационных

данных (например, появление нового узла в сети или ОС на узле)

• Изменение профиля узла • Появление новой уязвимости

Page 28: Контроль и мониторинг периметра сети

Встроенная система корреляции событий

• В зависимости от типа события могут быть установлены дополнительные параметры системы корреляции

• Возможность создания динамических политик безопасности

Page 29: Контроль и мониторинг периметра сети

Мониторинг всей сети

Page 30: Контроль и мониторинг периметра сети

Новые возможности в Firepower Threat Defense 6.0

Инновация борьбы с угрозами

Управление Enterpriseуровня

DNS инспекция и Sink-holingСетевой интеллект URL-типа

SSL инспекцияThreatGRID Analysis & IntelligenceOpenAppID Application Detectors

Captive Portal and Active AuthFile Property Analysis and Local Malware

ChecksISE Identity/Device/SGT in Policy

Домены с ролевым доступомИерархические политики и

наследование

Page 31: Контроль и мониторинг периметра сети

• Много режимов развертывания• Passive Inbound (Известные ключи) • Inbound Inline (с/без ключей)• Outbound Inline (без ключей)

• Гибкая поддержка SSL для HTTPS и приложений StartTLSПример: SMTPS, POP3S, FTPS, IMAPS, TelnetS

• Расшифровка на базе URL категорий и других атрибутов

• Централизованное применение политик сертификатов SSL Пример Блокирование; Самоподписанный шифрованный трафик, SSL версия, типы крипто-алгоритмов, неразрешенные мобильные устройства

Интегрированная SSL Decryption –Теперь и на ASA с Firepower

Page 32: Контроль и мониторинг периметра сети

• Расширение IP черных списков

• TALOS динамические обновление, сторонние фиды и списки

• Множество категорий: Malware, Phishing, CnC,…

• Множество действий: Allow, Monitor, Block, Interactive Block,…

• Политики настраиваются либо в Access Rules либо в black-list

• IoC теги для CnC и Malware URLs

• Новые Dashboard widget для URL SI

• Черные/Белые списки URL по одному клику

Основанный на URL метод фильтрации злоумышленников

URL-SI Категории

Page 33: Контроль и мониторинг периметра сети

• Security Intelligence поддерживает домены

• Проблемы с адресов fast-flux доменах

• Предлагаемые Cisco и настраиваемые пользователем DNS списки: CnC, Spam, Malware, Phishing

• Множество действий: Block, Domain Not Found, Sinkhole, Monitor

• Индикаторы компрометации дополнены поддержкой DNS Security Intelligence

• Новый Dashboard виджет для DNS SI

DNS Инспекция

DNS List Action

Page 34: Контроль и мониторинг периметра сети

OpenAppID Интеграция

Сила Open Source приходит к безопасности уровня приложений

• Создавайте, обменивайтесь и применяйте собственные правила обнаружения приложений

• Отдайте контроль в руки клиентов и большого комьюнити ИБ

• Групповая разработка в рамках комьюнити ускоряет создание сигнатур обнаружения и контроля

Что такое OpenAppID ?• Open-Source язык: специализированный на

обнаружение приложений• > 2500 детекторов привнесено Cisco

• > 20,000 загрузок пакетов детекторов с прошлого Сентября

• Поддерживается со стороны Snortкомьюнити

• Простой Язык

• Уменьшенная зависимость от вендора и его релизов

• Пишется с использованием скриптового языка Lua

Open source язык сфокусированный для обнаружения приложений: позволяющий пользователям создавать, обмениваться и внедрять собственное обнаружение

приложений.

Page 35: Контроль и мониторинг периметра сети

• Идентификация популярных и известных примеров вредоносного ПО на appliance• Уменьшение необходимости отсылки сэмплов для динамического анализа в облако

• Локальный анализ контейнерных файлов для обнаружения malware как вложенного контента.

• Отчет о содержимом файла с анализом уровня риска

• Расширение типов файлов для динамического анализа:• PDF• Office Documents• Другие: EXE/DLL, MSOLE2…

Анализ параметров файлов и локальные проверки вредоносного ПО

Page 36: Контроль и мониторинг периметра сети

• Принудительная аутентификация на уровне Appliance

• Множество методов аутентификации(Passive, Active, Passive с активным Fallback)

• Различные поддерживаемые типы аутентификации (пример. Basic, NTLM, Advanced, Form)

• Поддержка гостевого доступа

• Поддержка различных доменов

Captive портал / Активная аутентификация

Метод Источник LDAP/AD Доверенный?

Active Принудительная аутентификация на устройстве

LDAP и AD yes

Passive Identity and IP mapping from AD Agent AD yes

User Discovery Имя пользователя получено из трафика пассивно.

LDAP и AD, пассивно по трафику

no

Page 37: Контроль и мониторинг периметра сети

• Получение учетных данных через pxGrid / ISE

• Получение типа устройства/сети Security Group Tags из pxGrid / ISE

• Возможность применять действия на основе вышеописанных данных• Такие как блокировка доступа HR пользователей с использованием iPAD

• Уменьшение размера и сложностиACL

Интеграция с Cisco ISE

Page 38: Контроль и мониторинг периметра сети

UK/London

Иерархия управления

Краснодар Москва

Поддержка до 50 доменов и 3 уровнейДоступно всем платформам с 6.0

Сочи

UK/Oxford

1

23

Page 39: Контроль и мониторинг периметра сети

Иерархия политик доступа

Page 40: Контроль и мониторинг периметра сети

Управление сервисами FirePOWER с ASDM

ASDM + Key Firepower Configuration

ASA Firepower

Kenton

Раздельные политики и объекты

Saleen

Spyker

ASA 5506/8/16-X

ASA 5515/12/25/45/55-X

ASA 5585-X

ASDM Расширяет поддержку на большее число платформ

Page 41: Контроль и мониторинг периметра сети

Увеличение числа устройств с вредоносным ПО

Анализ вредоносного ПО и атак

Подтверждение атаки и заражения

• С чего начать?

• Насколько тяжела ситуация?

• Какие системы были затронуты?

• Что сделала угроза?

• Как можно восстановить?

• Как можно предотвратить ее повторение?

Исправление Поиск сетевого трафика

Поиск журналов устройств

Сканирование устройств

Задание правил (из профиля)

Создание системы

испытаний

Статический анализ

Анализ устройств

Сетевой анализ

Анализ увеличения

числа устройств

Уведомление Карантин Сортировка

Профиль вредоносного

ПО

Стоп

Не удалось обнаружить заражение

Заражение обнаружено

Поиск повторного заражения

Обновление профиля

Подтверждение

Заражение отсутствует

Вопрос не в том, произойдет ли заражение, а как скоро мы его обнаружим, устраним и поймем причины?

Page 42: Контроль и мониторинг периметра сети

Cisco AMP Threat Grid

Page 43: Контроль и мониторинг периметра сети

Целенаправленные угрозы обходят антивирусы

Page 44: Контроль и мониторинг периметра сети

Cisco AMP Threat Grid

• Платформа для глубокого анализа вредоносного кодаДоступ через портал, выделенное устройство или с помощью API

• Может применяться при построении собственных систем Threat Intelligence или SOC

• Уже используется многими компаниями при проведении расследований – EnCase, Maltego и т.п.

Page 45: Контроль и мониторинг периметра сети

Повсеместный AMP Threat Grid

Подозрительный файл

Отчет

Периметр

ПК

Firewall & UTM

EmailSecurity

Analytics

Web Security

EndpointSecurity

NetworkSecurity

3rd PartyIntegration

S E C U R I T Y

Securitymonitoring platforms

Deep Packet Inspection

Gov, Risk, Compliance

SIEM

Динамический анализ

Статический анализ

Threat Intelligence

AMP Threat Grid

Решения Cisco по ИБ Другие решения по ИБ

Подозрительный файл

Premium content feeds

Security Teams

Page 46: Контроль и мониторинг периметра сети

А можно анализировать вручную?

• Нередко бывает необходимость анализировать файлы, попавшие в службу безопасности на флешках или иных носителях, а также проводить более глубокий анализ обнаруженных с помощью Cisco AMP вредоносных программ

• Не у всех бывает реализована автоматическая защита с помощью Cisco AMP

• Организация может захотеть создать собственную службу Threat Intelligenceили Security Operations Center

Page 47: Контроль и мониторинг периметра сети

А можно анализировать вручную?

Page 48: Контроль и мониторинг периметра сети

Развертывание вне облака – на территории заказчика

§ Локальный анализ вредоносного ПО с полной поддержкой облака Cisco® AMP Threat Grid§ В целях соблюдения нормативных требований все данные остаются на территории заказчика§ Непрерывный однонаправленный поток данных из облака Cisco AMP Threat Grid для

актуализации контекста§ Ощущения пользователя не меняются при переходе от облака к устройству (UI, API, ….)

§ TG5000:§ Анализ до 1500 образцов в день§ Cisco UCS C220 M3 Chasis (1U)§ 6 x 1TB SAS HDD (аппаратный RAID)

§ TG5500: § Анализ до 5000 образцов в день§ Cisco UCS C220 M3 Chasis (1U)§ 6 x 1TB SAS HDD (аппаратный RAID)

Полное соответствие нормативным требованиям и высокий уровень защиты

Page 49: Контроль и мониторинг периметра сети

Отличия портала от локального устройства AMP Threat Grid

• Масштабируемость• Отсутствуют ограничения на число загружаемых для анализа семплов (в устройстве – до 5000 в

день)

• Скорость обработки семплов• Обработка 1000 семплов занимает около 30 минут. На устройстве такое же количество семплов

обрабатывается за 4 часа

• Стоимость• Устройство стоит дороже доступа к порталу

• Анализ угроз• Сопоставление угроз в облаке осуществляется со всеми семплами, загруженными в него и

помеченными как публичные. На устройстве сопоставление осуществляется только с локальными семплами

• Обновления поведенческих индикаторов• Обновления для устройства выпускаются каждый квартал, а для портала – каждые 2 недели

Page 50: Контроль и мониторинг периметра сети

Преимущества и недостатки локального устройства

Преимущества

• Конфиденциальность данных• Возможность работы в

изолированной сети• Независимость от наличия

Интернет-канала

Недостатки

• Обновления поведенческих индикаторов приходят с задержкой

• Невозможность полного анализа Интернет-активности вредоносного ПО

• Невозможность сопоставления данных с другими публичными семплами

Page 51: Контроль и мониторинг периметра сети

Опыт Cisco: комбинируйте методы обнаружения

Intel

Signature

Flows

Intel

Signature Behavior

Flows

Intel

Signature

В прошлом 2012 2013

Необходимо использовать различные способы изучения угроз Сетевые потоки | Поведение | Сигнатуры | Исследования

Page 52: Контроль и мониторинг периметра сети

Интеграция OpenDNS Investigate и Threat Grid

Page 53: Контроль и мониторинг периметра сети

Высокопроизводительная безопасность

Page 54: Контроль и мониторинг периметра сети

Платформа Firepower 9300

Модульная платформа операторского класса с интерфейсами 10, 40, и 100 Гбит/с.Объединение сервисов безопасности компании Cisco и других компанийЭластичная масштабируемость за счет кластеризацииУскоренная обработка для доверенных приложенийФункции ПО Cisco ASA для операторов связи§ Эффективная защита на сетевом и транспортном уровне§ Трансляция адресов операторского класса (Carrier-grade NAT)§ Анализ протоколов GTPv1 и GTPv2 начиная с ASA 9.5(1)§ Анализ SCTP и Diameter в планах

Page 55: Контроль и мониторинг периметра сети

Обзор платформы Cisco Firepower 9300

Модуль управления

§ Внедрение и управление приложениями§ Сетевые интерфейсы и распределение трафика§ Кластеризация для сервисов Cisco® ASA и прочих

1

3

2

Модули безопасности

§ Встроенный классификатор пакетов и потоков, а также ускоритель шифрования§ Приложения компании Cisco (МСЭ, СОВ, и т.п.) и 3-их компаний (защита от DDoS, балансировка)§ Работает отдельно или в кластере (до 240 Гбпс на шасси и более 1 Тбпс на кластер)

Page 56: Контроль и мониторинг периметра сети

Программная архитектура

FXOS обеспечивает интерфейс для управления устройство и его контроля для приложений безопасности на модулях безопасности

Все имиджи подписаны и проверяются через Secure Boot

Имиджи приложений безопасности в формате Cisco Secure Package (CSP)

— Разные версии одних приложений могут быть сохранены на Supervisor. Они могут быть размещены на модулях безопасности по требованию

— Содержит основные системы (например, ASA, FTD) и другие имиджи (например, ASDM, REST и др.)

Приложения от третьих фирм (KVM)

Основные приложения от Cisco (Native)

DDoS

ASA или FTDFXOS

Firepower Extensible Operating System (FXOS)

Supervisor

Модуль безопасности

Page 57: Контроль и мониторинг периметра сети

Устройства Firepower 4100 SeriesРазработан с использованием Security Services Platform (SSP)§ Инфраструктурная платформа для сервисов безопасности§ Интегрирует сервисы безопасности Cisco и сервисы ИБ третьих фирм§ Архитектура разработана для быстрого добавления новых сервисов по требованиям рынка

—Разработан для:§ Периметра Интернет§ Периметра кампуса§ Периметра ЦОД

Аппаратная платформадля:§ Firepower NGFW§ Cisco AMP§ ASA

Page 58: Контроль и мониторинг периметра сети

Про

изво

дите

льно

сть

и м

асш

таби

руем

ость

ASA 5506WASA 5506-XASA 5506H

ASA 5508-X

ASA 5525-X

ASA 5545-X

ASA 5555-XASA 5585-X Series

ASA 5516-X

FP 9300

FP 4100 Series

SMB & филиалы

Предприятия &корпорации

ЦОДы, высокопроизводительныевычисления, операторы связи

От Cisco ASA к Cisco Firepower

Page 59: Контроль и мониторинг периметра сети

Пишите на [email protected]

Быть в курсе всех последних новостей вам помогут:

Где вы можете узнать больше?

http://www.facebook.com/CiscoRu

http://twitter.com/CiscoRussiahttp://www.youtube.com/CiscoRussiaMedia

http://www.flickr.com/photos/CiscoRussia

http://vkontakte.ru/Cisco

http://blogs.cisco.ru/

http://habrahabr.ru/company/cisco

http://linkedin.com/groups/Cisco-Russia-3798428

http://slideshare.net/CiscoRu

https://plus.google.com/106603907471961036146/postshttp://www.cisco.ru/

Page 60: Контроль и мониторинг периметра сети

CiscoRu Cisco CiscoRussia CiscoRu

Спасибо

© 2015 Cisco and/or its affiliates. All rights reserved.