Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security...

71
Cisco Security Insight: зарисовки о внутренней кухне ИБ Лукацкий Алексей Бизнес-консультант по безопасности Cisco

Transcript of Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security...

Page 1: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Cisco Security Insight: зарисовки о внутренней кухне ИБ

Лукацкий Алексей

Бизнес-консультант по безопасности

Cisco

Page 2: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Disclaimer

За 60 минут нельзя рассказать о том, как построена ИБ внутри Cisco.

Упомянутые в презентации процессы, сервисы, продукты, технологии и подходы не являются полным описанием того, что делается внутри ИБ компании Cisco.

Упомянутые в презентации процессы, сервисы, продукты, технологии и подходы изменяются с течением времени (в том числе и в данный момент)

Презентация базируется на публичной информации, раскрытие которой разрешено службой ИБ компании Cisco

Page 3: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Что такое Cisco сегодня?

3

• ИТ-компания

• Производственное предприятие

• Финансовая компания

• Облачный провайдер / провайдер услуг

• Издательство

• Учебный центр

• Телекомпания

Page 4: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

B

4

16 основных Internet соединений

~47 TB пропускная способность

1350 лабораторий

200+ поглощений

300 соединений с партнерами

500+ CSPs

WebEx, Meraki, OpenDNS и растущий портфель поглощаемых

• 133K работников

• 170 стран

• 193K устройств пользователей

• ~1.5M IP-адресов

• 217K устройств

• 275K всего узлов

• 2500+ IT-приложений

• 26K подключенныхCisco Virtual Offices

© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Public

Page 5: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Наши инвестиции в безопасность

175+международных

сертификаций

150+Продуктовых линеек

Cisco с Trustworthy

Technologies

80+ Red Team

20 НИОКР в 5 странах

70,000+сотрудников

подписали

Code

of Conduct

every year

14,

230

Политик ИБ и защиты

данных,

аудитов

Security Advocates900+

35K+ Security Ninjas

Incident Responders100+

Обязательный Secure Development Lifecycle

Программа Value Chain Security

Программа защиты данных

Page 6: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Operationalize Security

Cloud Security Ops and Technology

Trustworthy Systems

Customer Data Protection and Privacy

Supply Chain Security

Transparency and Validation

Security & Trust Organization (STO)

Разные виды

ИБ в Cisco

Page 7: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Security challenge inside Cisco

Угрозы наCisco за один день

1.2 триллионаСобытий безопасности в день по всей сети

28 миллиардаNetflows анализируется в день (Stealthwatch)

47 ТБInternet-трафика инспектируется

7.6 миллиардаDNS-запросов в день (Umbrella)

13.4 миллионаСрабатываний NGIPS в день

4.4 миллионаEmails получается в день (ESA)

1000 фишинговых писем от службы ИБ

Никто не справится с

этим вручную

Page 8: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Security challenge inside Cisco

Результаты за один день

Уровни автоматической защиты

6.25 MillionDNS-запросов блокируется

Umbrella

2.0 MillionWeb-транзакций блокируется

WSA

2.5 MillionEmail блокируется в день

ESA

17,000файлов анализируется в день

ThreatGrid& AMP

22управляемых инцидента

CSIRT

2 / неделя Blackholed streams

CSIRT

Page 9: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Миссия NASA InSight

Я надеюсь, что озвученные мной инициативы и проекты Cisco стимулируют появление у вас новых мыслей по защите ваших предприятий. По каждому из описанных разделов презентации мы сможем поговорить с вами более подробно!

Page 10: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Подход Trusted Enterprise

Page 11: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

В Cisco данным разрешено перемещаться между…

Любыми

пользователямиСотрудники

Контрактники

Партнеры

Любыми

устройствамиКорпоративные

Собственные

IoT

Любыми

приложениямиЦОД

Мультиоблако

SaaS

В любых

местахВнутри сети

Через VPN

Вне сети

Page 12: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

4 столпа доверенного предприятия в Cisco

12

B

R

Secure Administration

Identity Services Engine (ISE)

Software Defined Access

Доверенный доступ

Single Sign On

802.1x

Multi-Factor Authentication

Доверенная идентичность

Trusted Endpoint

Trusted Server

Trusted Network

Network ServicesOrchestrator

Доверенная инфраструктура

Internal App security baselines

SaaS security baselines

IaaS security baselines

Доверенные сервисы

Page 13: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Три технологии доверенной идентичности

Microsoft Active Directory

• Аутентификация пользователей в Windows, Macintosh и Linux

• Клиентские приложения: Outlook Email и Calendar, SharePoint, …

Аутентификация 802.1x

• Для проводных и беспроводных сетей, VPN

и домашних офисов

• Cisco Identity Services Engine (ISE)

Управление идентификацией

• Для мобильных, облачных и корпоративных приложений

• Многофакторная аутентификация и Single Sign on.

• Пользователи могут войти в систему один раз в начале дня и

оставаться в ней пока активна их сессия

Page 14: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Аутентификация 802.1x с помощью Cisco ISE

14

B

R

Корпоративный доступ

Wired, Wireless, VPN, Home Office

Свыше миллиона активных

профилированных “устройств”

Max ~250K параллельных“устройств”

26K домашних офисов;

~60K ПК

639 WLC; ~200K ПК

70 ASA; ~90K ПК

2K коммутаторов доступа

~200K ПК

8 DivBiz сегментов; ~8K ПК

98 стран

580 офисов

122K пользователей

Только Интернет

~14K гостей/неделя

Central Web Auth

Page 15: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Взаимодействие ИТ и ИБ (на примере проекта Cisco ISE)

COO

CTO

SVP IT

VP IT

Any Device Team

SVP

Infra Services

Sr. Dir

Network Services

VP Ops/

Implementation

Sr. Dir

Strategy & Security

Security Services

Directory Services

Sr. Dir

Data Centers

Sr. Dir

Arch/Design

SVP

Security & Trust

VP

InfoSec

Требования и

политики

безопасности

Отвечают за

мобильные

устройства,

ответственны

за проверки

устройств на

соответствие

политикам

ЦОД и

виртуальная

инфраструктура

Отвечают за

поддержку и

разворачивание

сетевых

сервисов

Отвечают за

поддержку и

разворачивание

сетевой

инфраструктуры

Отвечает за

ISE и

остальные

сервисы

безопасности

Инфраструктура и

сервисы Microsoft

Active Directory

Архитектура

решения и

высокоуровневый

дизайн

Operational

Excellence:

99.999%

Availability

Page 16: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Cisco ISE является мощным источником контекста для мониторинга

Условия и права доступа зависят от «идентификации» (контекста доступа) устройства:

• OUI: Вендор + другие атрибуты

• Профилирование и/или DNS

Page 17: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

• Почему MFA?• Слабые или украденные учетные записи являются

мощным оружием хакеров, используемым в 95% всех

Web-атак. MFA может предотвратить это

• Цифровой логин• Трансформация традиционного имени + пароль в что-то

более безопасное into something more secure and

бесшовное

• Пароль сам по себе больше не обеспечивает

безопасностьи

• MFA / Multi-Factor Authentication• Больше чем одно устройство или технология

• Пример: приложения могут требовать дополнительный

одноразовый код или биометрию для входа

Многофакторная аутентификация

17 BRKCOC-1012

Page 18: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Yubikey поддержка, только дотронься и

ты вошел!

Генератор

мобильных кодов

Мобильное

приложение

Мобильное

сообщение (SMS)

Голосовой вызов

Приложение на

десктопе

Email

Yubi Key

Duo Push

Опции MFA

Page 19: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Доверенные оконечные устройства

Стандарт доверенного устройства

Регистрация устройства

Anti-malware

Версия ОС

Обновление ПО

Шифрование

Обнаружение root/jailbreak (только для мобильных)

Пароль/Скринсейвер

Удаленная очистка данных

Управление устройством (MDM)

Инвентаризация ПО и железа

Cisco Security Suites

CISCO CYODКУПЛЕНО CISCO

65,344MOBILE

DEVICE

S

121,593CISCO

SUPPLIED

DEVICES

6,230

41,655

13,472

74,947

48,802341

Page 20: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Доверенные сервера

Стандарт доверенного сервера

Регистрация устройства

Управление конфигурацией

Защита ОС

Обновление ОС

Управление уязвимостями ПО и ОС

Защищенное управление

Централизованная аутентификация

Шифрование данных

Защита учетных записей и разделяемых секретов

Anti-malware

Интеграция с SIEM и реагированием на инциденты

Замкнутая программная среда (AWL)

IT UCS

серверов

12,042Виртуальных

машин

47,526

Page 21: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Доверенные сетевые устройства

21

Аутентификация периметра (802.1x)

Защищенное управление

Контроль & автоматизация защищенной

конфигурации (SDN)

Сегментация

MFA для удаленного доступа

Шифрование WAN

Role Based Access Controls (ARBAC)

Политики защищенного доступа

(SNMP/SSH ACL)

Шифрование канала аутентификации

(TACACS шифрование)

Аутентификация и шифрование уровня

управления (SNMPv3)

Централизованная регистрация событий

Аутентификация и централизация хранилища

identity (TACACS+, LDAP)

Контролируемый защищенный авторитативный

DNS-сервис (pDNS, ODNS)

Защищенный источник времени (NTP)

Мониторинг административного доступа (AAA

Accounting & Logging)

Аутентификация протоколов маршрутизации

Контроль целостности имиджа сетевой ОС

Дифференцированный доступ (политика

динамических пользователей и устройств,

оценка состояния & защита)

Стандарт доверенного сетевого устройства

8,495

LAN Switches

7,607

Routers

653

Wireless LAN

Controllers

30,022

Cisco Virtual

Office

715

Firepower, ASA

Page 22: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Доверенные внутренние приложения

22

Стандарт доверенного приложения

Регистрация приложений (ServiceNow)

Управление конфигурацией

Централизованная аутентификация (SSO)

Оценка воздействия на приватность (GDPR)

Управление уязвимостями и патчами (Qualys, Rapid7)

Защищенное управление

Мониторинг и защита данных (DLP, IRM, шифрование)

Оценка исходного кода приложений (SCAVA)

Базовая и глубокая оценка приложений (BAVA/DAVA)

Управление ключами и шифрование

Защита SOAP, REST и API

Интеграция с SIEM и реагированием на инциденты

3982 внутренних приложений

Сложности• Старые приложения

• Высокая кастомизация

• Поддержка после EOL

• Как управлять рисками

• Автоматизация стандарта

Page 23: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Движение в облака

• ~30% роста из года в год

• Свыше 600 облачных сервисов проанализировано и разрешено к использованию

• Многие обрабатывают данные Highly Confidential илиRestricted

• Необходима совместимость0

100

200

300

400

500

600

700

2012 2013 2014 2015 2016 2017

Page 24: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Доверенные облачные провайдеры

24

(Cloud Assessment and Service Provider Remediation CASPR)

BRKCOC-1012

Privacy and Data Security

Application Security

Infrastructure Security

Authentication and

Authorization

Vulnerability Management

Support and Operations

Incident Analysis and

Response

Business Continuity

Модели

CASPR

Public

Confidential

Highly

Confidential

Restricted

Logging and Auditability

120+ вопросов

Page 25: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Модель зрелости безопасности

Политика на

базе

места/IPвставки

безопасности

Политика на

базе

понимания

App/IDна все

предприятие

Дизайн

потоков от

активов к

даннымпо бизнес-целям

Обнаружение

активов &

данныхпредприятие+3-и

стороны

Непрерывное

обнаружениесеть+облако+ПК

Непрерывная

верификацияпредприятие+3-и

стороны

1

2

3

4

5

6

Усиление инфраструктуры

Управление рисками

Динамический контекст

Эволюция угроз и доверияСтатическое

предотвращение

Page 26: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Распознавание лиц

На примере бета-проекта в Cisco

Page 27: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Cisco Trusted Access

Доверие

пользователь

-устройство

Доверие IoT— И/ИЛИ —

доверие

приложения

м

Доступ

приложений

Сетевой

доступ

Нормализация

политик

Реагирование

на угрозы

1

2

3

4

5

6

Установление SD-

периметра

Автоматические

адаптивные политики

Практичный подход «Zero Trust» к безопасности

Установление

уровня доверия

Page 28: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Cisco iCAM

Page 29: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Cisco iCAM –

Intelligent Context

Aware Monitoring

(UEBA + DLP)

Cisco TIP –

внутренняя

платформа Big Data

Threat Intelligence

and Security Analytics

40 BillionФайлов Cisco

защищено

16,000+серверов

мониторится

10 секундна детект риска

200 TBElasticSearch

Cluster

2,2 PBHadoop Cluster

27 TBпамяти

2848ядер

Users-to-Ops

100,000 : 1

ВНИМАНИЕ

Мы это не продаем!

Опыт внутренней разработки Cisco

Page 30: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Часто приходится создавать системы ИИ самостоятельно

30

• Решение iCAMразрабатывалось внутри службы ИБ Cisco для мониторинга утечек информации и анализа поведения пользователей

• Готового решения мы не нашли

Page 31: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

iCAM People

Data Identity

Policy Identity

Data Center

Lab

End Points

Public Cloud

User Identity

Device Identity

Applications & Data

InfoSec

End User

HR/Legal

Manager

Raw Events

Corrective Action

Alert

Feedback

CPR

HRMSLDAP

OnRamp

DCE

ISE

EMANCES

PSIRT

BI

DI

DLP

GDM

ARTCEPM

DSPL

iCAM: внутренняя разработка Cisco

Page 32: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Topic

(Services)

Behavior

Rules

События

пользователей

Box

Jive

SFDC

End-User’s

Manager

Уведомление

1

Behavior DB

4

Аномальное

поведение

67

Обратная связь

с менеджером

8

Анализ

поведения

5

Determine and Log the Cisco data at risk

Анализ событий3

Behavior ReconstructionBalance

Security and Productivity

Public Cloud

Обеспечение

контекста

User Identity: DSX, CES, HRMS, CPR

Data Identity: Symantec DLP, DSPL, PSIRT

Device Identity: ISE, DCE, GDM

Network Identity: EMAN

2

iCAM in green

Others in violet

ENG DC

Topic

Alfresco

Private Cloud

CITEIS

ENG Lab

Data Lake

Процесс работы iCAM в Cisco

Page 33: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

• 10 секунд на детектирование

риска

• 24 часа на устранение рискаСкорость

• 4+ миллиардов событий

ежедневно

• ±2000 инцидентов в кварталОбъемы

• 40+ миллиардов файлов Cisco

были защищены

• 16,000+ серверов мониторится

Ценность

для бизнеса

• User-To-Ops: 100,000 : 1

• 90% сигналов тревоги

управляются автоматически

• Только 1% инцидентов требует

ручной поддержки от Ops

Качество

операций

Эффект от iCAM в Cisco

15,2 миллиона долларов ежегодной экономии / сохранности

Page 34: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Cisco SOC

Page 35: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Опыт Cisco: комбинируйте методы обнаружения

Intel

Signature

Flows

Intel

Signature Behavior

Flows

Intel

Signature

В прошлом 2012 2013+

Необходимо использовать различные способы изучения угроз

Сетевые потоки | Поведение | Сигнатуры | Исследования

Page 36: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Cisco Security Analytics Suite

NTA

EDR

SIEM

UEBA /

CASB

AMP for Endpoints

Stealthwatch

CloudLock

Page 37: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Инфраструктура под

расследованием

Меры защиты и

восстановлени

я

Системы коммуникаций и

взаимодействия

РасследованиеМониторинг и

реагирование

Обогащение/TI

Телеметрия и

другие

источники

Решения провайдеров

по ИБ

Управление

сервисамиSecurity Analytics

Suite

AV Intel

Providers

Cloud

Infra

Service

Provider

Solutions

Digital

Forensics

Tools

Security

Case

Management

Enrichment

Providers

Threat Intel

Providers

Платформы для разведки

Threat

Intelligence

Malware

Analysis

Knowledg

e Base

Log

Management

Native

Logs

Cyber Security

Controls

Wiki

Comm &

Collab AppsInternal

Infra

Ticketing

Training

Platforms

Physical Security

Controls

Сейчас

Sensor

Telemetry

Other Data

Sources

Page 38: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

C облаков мы также берем данные для анализа

Компонент Предпочитаемое решение Альтернатива

Облачный L3-шлюз Cisco CSR Нет данных

Intrusion Detection (IDS) SourceFire for AWS Snort

Сбор NetFlow Stealthwatch Cloud License nfcapd/nfdump

Passive DNS Cisco’s PDNS Tool OpenDNS

PDNS (Open Source Project)

Operational Intelligence Splunk ELK

Захват сетевых пакетов CSIRT’s PCAP Solution В процессе изучения

Прикладные данные CloudLock SkyHigh

Page 39: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Структура CSIRT

39

NetFlow System Logs

Разведка иисследования

4

Аналитики APT

14

Следователи

22/17

Аналитики

User

Attribution

Analysis

ToolsCase Tools Deep

Packet Analysis

Collaboration

ToolsIntel Feeds

Операционные инженеры3/26

Page 40: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

THE INTERNET CISCO ASSETS

THREATS PER QUARTER THREAT DEFENCE

1,558,649,099

39,778,560

19,862,979

770,399,963

25,802,498

3,364,087

20,529

1,978 INCIDENTS MANAGED (QTR)

DNS-RPZ

BGP Blackhole

WSA

ESA

ANTIVIRUS

HIPS

ENDPOINT AMP

CSIRT

Prevention

2,417,877,715 = TOTAL THREATS PREVENTED(QTR)

Detection

Сколько инцидентов поступает в CSIRT?

Page 41: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Реагирование CSIRT: пример

41

Следовать процессу

восстановления CSIRT Zeus

Блекхолингатакующих IP

по BGP

Добавление IP и доменов в сигнатуры и

правила средств защиты

Следовать процессу

CSIRT 0-Day

Уведомить владельца

зараженного узла

Page 42: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Отражение атак: BGP RTBH @Cisco

• OER – Optimized Edge Routing

• Также известен как Performance Routing (PfR):

• Немедленно устанавливает null0 route

• Позволяет избежать дорогостоящего изменения правил ACL или на МСЭ

• Использует iBGP и uRPF

• Не требует дополнительной настройки

• Настраивает /32 null0 route:

42

route x.x.x.x 255.255.255.255 null0

iBGP peering

Page 43: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Cisco Threat Mitigation System (TMS)

Единый инструмент для управления DNS RPZ* и BGP BH*** - Response Policy Zones

** - Black Hole

Page 44: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Cisco Threat Mitigation System (TMS)

Page 45: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

У нас SOC строится 17+ лет!

Page 46: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Cisco C-Bridge

Page 47: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

• Средняя длительность интеграции инфраструктуры покупаемых/поглощаемых компаний составляет около 1 года после официального объявления

• В переходный период новые сотрудники должны иметь доступ к корпоративным ресурсам с помощью VPN (AnyConnect)

• Политика безопасности Cisco запрещает применять разделение туннелей (split-tunneling), что может привести к снижению продуктивности сотрудников, ухудшению опыта, особенно для инженерных команд

• В процессе интеграционного периода нет возможности мониторить недоверенную сеть

Ряд сложностей у крупной компании

Page 48: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Почему Cisco запрещает split tunneling?

Тип компании Размер Да Нет

US Telecom 30,000 X

US Gov 5000 X

US Carrier 25,000 X

US Hardware Mfg 15,000 X

US Telecom 180,000 X *

US Telecom 250,000 X **

US DDoS SP 2,000 X

US Gov 100,000 X

US Aerospace 130,000 X

US Cyber R&D 1,000 X

US SP 43,000 x

• Служба ИБ Cisco InfoSec считает, что split tunneling при подключении пользователя к недоверенной сети приводит к высокому риску

• Угроза исходит из скомпрометированных устройств, через которые внешние злоумышленники могут иметь доступ внутрь Cisco

• Недавний неформальный опрос Cisco CSIRT подтверждает, что это общая практика * Исключение для принтеров на уровне портов

** Локальные LAN только, без Internet

BRKCOC-190048

Page 49: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Что такое C-Bridge?

• Фундаментально C-Bridge – это сетевое решение, использующее маршрутизаторы, коммутаторы и средства защиты Cisco, для предоставления быстрого, защищенного подключения и мониторинга безопасности новых площадок

• Автономное решение, которые задействует управление идентификацией и проверку пользовательских устройств для обеспечения доступа к корпоративным ресурсам без компрометации безопасности предприятия

• Обеспечивает базу для реализации защитных мер и мониторинга старых сетей

• Плотное взаимодействие разных команд Cisco:

• IT Acquisition Integration

• IT Network Services

• InfoSec Architecture

• InfoSec CSIRT

Page 50: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Внешний вид C-Bridge

BRKCOC-1900 50

Page 51: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Физическая безопасность C-Bridge

• Два набора замков (внутри +

снаружи) на внутренней и

внешней «дверцах» C-Bridge

• Закрытые двери не мешают

работать с проводами для их

подключения к сети и питанию

• После подключения внешняя

дверца может быть оставлена

открытой для обеспечения

вентиляции

BRKCOC-1900 51

Page 52: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Наполнение C-Bridge

• Стойка может быть высотой

до 20 RU

• Сейчас стойка заполнена на

16 RU с дополнительными

(запасными) 4 RU

• 4 RU для IT-наполнения, 12

RU для целей безопасности

и мониторинга

BRKCOC-1900 52

Page 53: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Аппаратные компоненты C-Bridge

Маршрутизация• Cisco 4451 Integrated Services Router

• Cisco 2901 Integrated Services Router

Коммутация • Cisco Catalyst 3850 Switches

Безопасность

• Cisco ASA5545-X Adaptive Security Appliance

• Cisco FirePOWER 7150 Appliance with

Advanced Malware Protection

• Cisco NetFlow Generation Appliance 3340

• Cisco StealthWatch Flow Collector

Сервера • Cisco UCS C-Series rack servers

BRKCOC-1900 53

Page 54: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Программные компоненты C-Bridge

• InfoSec CSIRT мониторит весь доступ к/через Интернет

• В дополнение к межсетевому экранированию:• Sourcefire IDS 7150 with AMP for Networks

• vWSA с AMP for Content с интеграцией с ThreatGrid

• Генерация несемплированного Netflow и передача в Cisco Stealthwatch vFlowCollector

• CSIRT PDNS и Cisco Umbrella

• Qualys Vulnerability Scanner (виртуальный)

• BGP Black Hole/Quarantine

• DLP-функциональность

• Сбор Syslog

BRKCOC-1900 54

Page 55: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Облегченная версия C-Bridge

Создание многоуровневой архитектуры C-Bridge :

• Малая: 2RU = ISR4451 с модулем Etherswitch, FTD дляISR (UCS-E) и UCS-E дляCSIRT VMs, до ~300Mbps

• Средняя: 3RU = ISR4451 с модулем коммутации и 2x UCS-E для CSIRT VMs + ASA5555X-FTD, до ~600Mbps

• Большое: стандартноерешение на ½ стойки C-Bridge, 1Gbps+

Vs.

Page 56: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Преимущества C-Bridge

56

BR

СкоростьОбеспечение параллельного доступа к

корпоративным ресурсам и

недоверенным сетям на 10 месяцев

быстрее

МасштабируемостьРешение может быть внедрено на одной

или нескольких площадках

Сетевая безопасностьВозможность мониторить Интернет и

внутренний трафик в недоверенной сети

для обнаружения потенциальных угроз

Cisco on CiscoПочти полностью состоит из оборудования

Cisco, включая Stealthwatch, NGIPS,

Umbrella

Повторное использованиеОдна стойка может быть повторно

использована в новых проектах

Продуктивность сотрудниковУстраняет необходимость применения

AnyConnect для доступа к локальным

ресурсам

Page 57: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Мониторинг DNS

Page 58: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Внедрение Umbrella

58

(Апрель 2017)

AnyConnect модуль: 78k клиентов за первую неделю,

100k клиентов за 2 недели, 3 кейса

Первая неделя внедрения роумингового клиента:

431k дополнительных блокировок на 12.2k

уникальных узлов (10% от всего)

Верхние 100 пользователей генерят 70%

роуминговых блокировок

Облегченная защита для устройств не защищенных в

Cisco

Покрывает все порты и протоколы, не только web или

email

Аудит DNS-запросов из устройств, когда они не

подключены к Cisco

Page 59: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Результаты внедрения Umbrella

59

• Решение очень простое для внедрения• Добавляет безопасности

• Облегченное внедрение без внесения изменений в сеть,

обновление через DHCP или статику

• Планирование и управление изменениями 90 дней

• 30 минут на внедрение!

“Все, что нужно, - распространить 4 строки

кода на несколько DNS серверов.”

• 166k событий ВПО блокировано в первые 24 часа,

снижая нагрузку на WSA:

• 62% меньше блокировок “bad web reputation”

• 96% меньше блокировок “bad URL category”

• 82% меньше блокировок“malware”

INTERNET

MALWARE

BOTNETS/C2

PHISHING

& HERE!

LANCOPE

WSA (+ESA)

FIREPOWER

AMP

AMP

AMP

AMP

AMP

AMP

AMP

AMP

MERAKI

AMP

AMP

ASA

HER

E

HER

EHERE

HER

E

HER

E

HQ

Branch Branch

Mobile

Mobile

Page 60: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Cisco Security Ninja

Page 61: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Как обучить 20 тысяч сотрудников основам ИБ?

Page 62: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Различные программы

Page 63: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Несколько десятков модулей

Page 64: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Геймификация при донесении информации

Page 65: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Не только обучение (на высоких уровнях)

Page 66: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Признание и вовлечение

Page 67: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Результаты внедрения программы

Page 68: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Ключевые факторы успеха

• Не более 20 минут на модуль; а еще лучше десять

• Когорта экспертов

• Вирусный маркетинг

• Проектировщики учебных курсов

• Соревнование

• Ломайте правила

• Креативные люди

• Вовлечение руководства

• Геймификация

Page 69: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Подводя итоги

Page 70: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Что приходится мониторить в 6 направлениях Cisco STO?

122K человек/170 стран

26,000 домашних офисов

1,350 лабораторий

2,500 приложений/500 облачных

сервисов

3M IP-адресов/40K

маршрутизаторов

425 устройств, обнаруживающих

инциденты ИБ

350+ сотрудников службы ИБ

(включая расширенный состав)

4TБ данных собирается и

анализируется ежедневно

1.2трлн сетевых событий

15млрд потоков NetFlows

4.7млрд DNS-записей

75млн Web-транзакций• Блокируется – 1.2M (WSA)

94% входящих e-mail блокируется

на периметре (ESA)

47TБ трафика инспектируется• эквивалентно 3.8K часов видео blu-ray

5

Page 71: Cisco Security Insight: зарисовки о внутренней …...Supply Chain Security Transparency and Validation Security & Trust Organization (STO) Разные виды

Спасибо за внимание!

www.facebook.com/CiscoRu

© 2019 Cisco and/or its affiliates. All rights reserved.

www.instagram.com/ciscoru

www.youtube.com/user/CiscoRussiaMedia

www.vk.com/cisco

Оцените данную сессию в мобильном приложении конференции

Контакты:

Тел.: +7 495 9611410www.cisco.com