Upload
arthur-voslaev
View
316
Download
3
Embed Size (px)
Citation preview
Компания Treatface Передовые инфокоммуникационные решения
Краткий обзоррешений в области ИБ
о компании
www.treatface.ru
Основные факты— Компания “Тритфейс” создана в
2010 году при поддержке крупных государственных заказчиков для разработки инфокоммуникационных решений с возможностью глубокого анализа пакетов (DPI) для закрытых государственных организаций.
— В 2011 году выпущена первая версия платформы DPI и внедрена на сети ОАО «ВымпелКом».
— В 2013 году разработана вторая версия платформы DPI, которая является одним из лучших решений на рынке средств глубокого анализа и обработки
трафика.
— В начале 2014 года в деятельности компании “Тритфейс” появились новые направления, благодаря приходу в нее команд высококвалифицированных специалистов по мониторингу и тестированию сетей и приложений.
— В 2014 году внедрено решение для контроля трафика на базе платформы DPI в ОАО «Ростелеком»
www.treatface.ru
www.treatface.ru
Разрабатываемые и поставляемые
решения— Высокопроизводительные DPI-решения.— Системы мониторинга и обработки телеметрии.— Контрольно-измерительные приборы и системы.— Системы информационной безопасности.— Инфраструктурные решения.
www.treatface.ru
Направления работы
Каналысвязи
ИТинфраструктура
Приложения исервисы
Бизнес-процессы
Решения дляинформационной
безопасности
Системы мониторинга, управления и
измерительное оборудование
www.treatface.ru
Наши партнеры
и многие другие компании.
www.treatface.ru
Заказчики компании
www.treatface.ru
Решения в области информационной
безопасности
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Решения на основе анализа трафика
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Решения для захвата и анализа трафика
www.treatface.ru
ПерехватДоставкаАгрегация
Балансировка
Архитектура системы записи и анализа трафика
Потоки трафик
а
Анализ
Запись
www.treatface.ru
Treatface – дистрибьютор Ixia
Тестирование L2-L7
•Коммутация и маршрутизация•MPLS•BGP•Данные, видео, голос•СХД•Устройства stateful обработки•Оценка QoE•Работа сервисов под нагрузкой
•Емкость каналов связи на L4-7
Тестирование безопасности
•80 – 960 Гбит/с•NG firewall•WAF•IDS/IPS•Защита от DDoS•Родительский контроль•Антивирусы•СОРМ•Гос. реестр запрещенных ресурсов
Управление трафиком
•Ответвители•Байпас устройства•Спан-коммутаторы и балансировщики
www.treatface.ru
Способы мониторинга линий связиМетод РискиSpan порт (зеркалирование)
• Возможны потери пакетов при перегрузке коммутатора
• Не зеркалируются критичные ошибки физического и канального уровня (Layer 1 & 2 модели OSI)
• Требуется время и ресурсы для перенастройки коммутатора
• Не рекомендуется производителями коммутаторов в качестве постоянного способа мониторинга
В разрыв • Появление потенциальной точки отказа• Дорогостоящее масштабирование решения
по мониторингу: один линк – одна коробка • Relocating the tool means link downtime
Switch
SwitchSwitch
www.treatface.ru
Способы мониторинга линий связиБезопасный и надежный пассивный мониторинг каналов связи для любых средств мониторинга и анализа на любой сетевой топологии.
Преимущества:• Зеркалирование трафика вне зависимости от наличия
электропитания• Устройства мониторинга и анализа могут быть
использованы для контроля множества сетевых• Устройства мониторинга скрыты от глаз потенциальных
злоумышленников, атакующих инфраструктуру• Возможность анализа любых данных в соединении,
включая ошибки физического и канального уровня, нестандартные пакеты, нестандартные протоколы и т.п.
• Доступ ко всем пакетам на каналах full-duplex, в режиме реального времени
Оптический ответвитель 50/50
Маршрутизатор
Устройство анализа и
мониторинга
Сила оптического
сигнала = X/2 КоммутаторСила
оптического сигнала = X/2
Campus
Branch
Data Center
Core
Cloud
Network Monitoring ToolsProtocolAnalyzer
ApplicationPerformance
PacketCapture
WebApplication
IDSIPS
DatabaseSecurity DoS
Lawful Intercept
SPAN SPAN
SPAN SPAN
10G
1G 1G 1G 10G
2G
TAP
TAP
TAP
TAP
BYPASS
BYPASS
TAP
vTAP
TAP
2G
10G
10G10G
10G
10G10G
Almost there :With Network Access SolutionsС использованием устройств уровня доступа
www.treatface.ru
Типичная схема построения системы захвата трафика
L3
L2
Корпоративнаясеть
Сеть ЦОД
SPAN свитч-агрегатор Агрегирование портов, балансировка и фильтрация трафика
Сетевой пассивный TAPМедные и оптические каналы
Виртуализированная инфраструктура
Системы ИБIDS, IPS, Forensic
Системы мониторингаDPI, Netflow генераторы, PCAP запись
Системы мониторинга приложенийМониторинг и анализ транзакций,разбор работы приложений
Campus
Branch
Data Center
Core
Cloud
Network Monitoring ToolsProtocolAnalyzer
ApplicationPerformance
PacketCapture
WebApplication
IDSIPS
DatabaseSecurity DoS
Lawful Intercept
SPAN SPAN
SPAN SPAN
TAP
TAP
TAP
TAP
BYPASS
BYPASS
TAP
vTAP
TAP
10G
1G 1G 1G 10G
2G2G 10G
2G2G 1G
Фильтрация
Агрегация
Регенерация
Балансировка
Предотвращение переполнения
Управление заголовками
Временные метки
Дедупликация
Ixia Network Packet Brokers
Total Network Visibility through Visibility Architecture Архитектура системы захвата траффика
www.treatface.ru
Дистрибьюция карт захвата трафика
— FPGA карты с интерфейсами 1/10G
— Открытый исходный код драйверов
— Поддержка всех существующих на рынке программных решений для захвата и анализа трафика (в том числе открытых)
— Поддержка отечественного ПО
— Используется в составе отечественных решений
— Успешно используются российскими силовыми ведомствами
— FPGA карты с интерфейсами 1/10G/40G и 100G
— Открытый исходный код драйверов и возможность открытия исходного кода микропрограммы FPGA
— Захват трафика без потерь на 100G
— Дедупликация— Дефрагментация— Маркировка пакетов
временными метками— Производство: Чехия
— FPGA карты с интерфейсами 1/10G/40G и 100G
— Открытый исходный код драйверов и возможность открытия исходного кода микропрограммы FPGA
— Захват трафика без потерь на 100G
— Дедупликация— Дефрагментация— Маркировка пакетов
временными метками— Производство: Израиль
www.treatface.ru
Система циклической записи трафика
Почему необходима запись трафика?— Системы записи Netflow подходят только для определения
наличия проблем— Для эффективного поиска проблем необходимо наличие всех
пакетов— Запись пакетов на скорости 10G уже является стандартной
практикой и возможна без существенных затрат
Кто является потребителем сохраненного сетевого трафика?— Сетевые инженеры для поиска первопричин проблем— Инженеры по ИБ для ретроспективного анализа сетевых
проникновений и расследований
Захват и запись трафика на скоростях до 100 Gbit/s без потерь пакетов с использованием карт захвата трафика.
www.treatface.ru
Сеть записи трафика
Сервер записи
трафикаInternet
www.treatface.ru
Интеллектуальная обработка трафика
(DPI)ПАК «СОФИТ»
www.treatface.ru
ПАК «СОФИТ»Решения нашей компании в области интеллектуальной обработки трафика базируются на универсальной платформе глубокого анализа пакетов (DPI) «Софит» собственной разработки.
Данная платформа обрабатывает сетевой трафик на скоростях до 40 гигабит/секунду «wirespeed» в реальном времени в форм-факторе 1U и позволяет решать следующие практические задачи:— перехват, анализ, хранение и
ретрансляция магистрального сетевого трафика;
— противодействие сетевым атакам, в том числе DDoS атакам;
— обнаружение и предотвращение утечек информации.
www.treatface.ru
ПАК «СОФИТ»
— фильтрация интернета и поддержка единого реестра доменов и сайтов с запрещенной к распространению информацией и федерального списка экстремистских материалов министерства юстиции РФ;
— контроль трафика файлово-обменных сетей;
— поиск аномалий в прохождении трафика и/и его классификация для обеспечения разного уровня SLA и биллинга.
Производительность комплекса линейно масштабируется установкой стандартных серверных платформ с минимальными требованиями по месту и энергопотреблению, что позволяет расширять возможности решения постепенно, по мере роста трафика на сети оператора.
При разработке платформы не использовались редкие комплектующие, все используемые компоненты общедоступны. Для дополнительного понижения энергопотребления и габаритов сетевых устройств в некоторых случаях возможно использование специализированных процессоров (TILE-Gx, Xeon Phi, CUDA, DAG).
www.treatface.ru
ПАК «СОФИТ»
www.treatface.ru
Схемы установки ПАК «СОФИТ»
www.treatface.ru
ПАК «СОФИТ» #1 СОРМИнсталляция ПАК «Софит» в крупнейшем федеральном операторе связи:— оптимизация работы комплексов СОРМ;— фильтрация трафика по L3 заголовкам, по имени пользователя,
почтовому адресу, номеру ICQ;— фильтрация трафика файлово-обменных сетей и видео-контента;— прозрачная работа для сетевого оборудования и комплексов
СОРМ (~DLP);— ~250 инсталляций.
1 Гбит/с 20 Гбит/с
www.treatface.ru
ПАК «СОФИТ» #1 СОРМ
www.treatface.ru
ПАК «СОФИТ» #2 URL фильтрацияИнсталляция ПАК «Софит» в крупнейшем федеральном операторе
связи:— выполнение закона о «черных списках»;— фильтрация по URL;— фильтрация без необходимости внесения изменений в
архитектуру сети;— используется для фильтрации Москвы и некоторых регионов;— 50 кратная экономия стоимости внедрения DPI, по сравнению с
зарубежными решениями.
www.treatface.ru
ПАК «СОФИТ» #2 URL фильтрация
www.treatface.ru
Перспективный автоматизированный шейпер «TOFSLAN» на базе ПАК «СОФИТ»
Отличительными особенностями TOFSLAN являются:
— Наличие встроенных датчиков для контроля климатических условий и физического воздействия.
— Возможность автономной работы за от встроенного аккумулятора.
— Поддержка стандартов RFC2544, RFC5357 (TWAMP), Y.1731 и IEEE 802.1ag для тестирования и мониторинга каналов связи.
— Мониторинг маршрутной информации для быстрого обнаружения проблем с маршрутизацией.
— Возможность управления полосой пропускания пользователей и приложений.
— Мониторинг состояния беспроводной среды.— Поддержка Netflow, DPI, записи трафика,
bypass и т.п.
www.treatface.ru
DLP предотвращение утечек
данных
www.treatface.ru
— Аудит состояния ИБ в компании
— Категоризация информационных ресурсов
— Разработка регламентирующей документации
— Разработка методики классификации данных
— Внедрение ПО защиты от утечек
— Настройка ПО в соответствии с разработанными регламентами(вместе с клиентом)
— Техническое сопровождение DLP системы
— Получение криминалистически правильных цифровых доказательств правонарушения
— Сопровождение внутренних расследований
— Юридическое преследование злоумышленников
Pre-DLP DLP Post-DLP
Подход к системе DLP (предотвращение утечек)
www.treatface.ru
Схема работы DLP
www.treatface.ru
— Аудит состояния ИБ в компании
— HTTP(s)
— SMTP
— FTP
— Lotus Notes
— ICQ
— GTALK(XMPP)
— Mail.ru agent
— Skype
— MS Lync
— Печать
— Копируемого на съемные носители
— Автоматическая категоризация перехваченных данных
— Точное определение отправителя/получателей данных
— Оптическое распознавание отсканированных документов и изображений (OCR)
— Блокирование передачи данных
— Анализ контекста
— Лингвистический анализ (морфология)
— Юридически легитимное хранение исходных данных
— Неограниченный объем— Полнотекстовый поиск— Отчетность по инциденту
Перехват трафика Многофакторный анализ Легитимное хранилище
Возможности DLP
www.treatface.ru
Активная защита (решения “в разрыв”)
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Система обеспечения надежности
и безопасности приложений
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Система обеспечения надежности
и безопасности приложений
Приложения
Пользователи
Злоумышленник
— Полноценная защита сервисов и приложений на уровнях 2–7 модели OSI.
— Отражение DDoS-атак.— Обеспечение защищенного удаленного доступа.— Мониторинг производительности приложений и балансировка
нагрузки.— Возможность развертывания на выделенном устройстве или в составе
виртуальной инфраструктуры.— Универсальное решение: сервер удаленного доступа,
IPS/IDS/DPI/Firewall, контроллер доставки приложений.
www.treatface.ru
F5 BIG-IP – Local Traffic Manager
Интеллектуальная доставка приложений
Пользователи
— Распределение нагрузки и обеспечение отказоустойчивости сервисов.— Проверки состояния приложений, как простые (PING, доступность
TCP/UDP порта), так и составные (сложные HTTP запросы, почтовые запросы для Exchange итд)
— SSL-offload – разгрузка шифрования с серверов на специализированные платы Big-IP.
— Детальная статистика по поступающей нагрузке и состоянию сервисов.
Приложения
Пользователи
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
F5 BIG-IP – Access Policy Manager
Универсальный контроль доступа
— Управление авторизацией и доступом пользователей.— Проверка пользовательских устройств на наличие последних обновлений ОС,
использованию антивирусного ПО, корректности конфигурации.— SSL VPN концентратор, защищенный доступ к корпоративным ресурсам из любой
точки мира, с любого устройства включая смартфоны и планшеты.— Поддержка Single Sign-on – авторизовавшись на системе F5 пользователь
автоматически авторизуется на всех разрешенных ему системах (например SAP, Oracle, Exchange, Citrix)
— Контроль доступа пользователей в сеть Интернет (URL-фильтрация, анализ контента и т.п.)
Корпоративные ресурсыУдаленные пользователи
SSL VPN
Локальные пользователи
Контроль доступа и проверки ПО Доступ к ресурсам
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
F5 BIG-IP Application Security Manager
Межсетевой экран прикладного уровня
— Обнаружение и предотвращение атак (OWASP Top 10, фишинговые атаки).
— Предотвращение DDoS, флуда, включая DDoS уровня приложения.— Фильтрация вводимых пользователями данных, предотвращение
утечек конфиденциальной информации и некорректных запросов.— Оптимизация, кэширования данных и SSL-offload значительно снижают
нагрузку на сервера приложений.— Детализированная статистка поступающих запросов, ответов
приложения и обнаруженных угроз.
Угрозы, атаки, фишинг, DDOS.
Защита приложений, анализ поступающих запросов, коррекция
вводимых данных форм.
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Контроль работы пользователей и администраторов
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Защищенный тонкий клиент
ПАК «Стрелка»
www.treatface.ru
Архитектура ПАК «Стрелка»ПАК «Стрелка» состоит из нескольких
компонентов:— терминалы пользователей;— сервер приложений;— сервер безопасности.
Терминалы пользователей -- бюджетные бездисковые устройства, функционирующие под управлением доверенной операционной системы.
Сервер приложений обеспечивает публикацию, запуск и контроль пользовательских приложений (VDI).
Сервер безопасности предназначен для аутентификации и авторизации пользователей и компонентов системы, журналирования событий безопасности, а также для хранения пользовательских данных и профилей.
Гипервизоры
(VDI)
Приложения Периферийные устройства
• Матричные LTP-принтеры
• Смарт-карты
• Электронный ключ «таблетка»
• USB-токены
• POS-терминалы
• И другие COM- и USB-устройства
Терминал пользовате
ля
Закрытый сегмент
Серверы безопасности
Серверы приложений
www.treatface.ru
Возможности ПАК «Стрелка»
53
— Контроль политик безопасности путем централизованного исполнения ОС, прикладного ПО и контроля доступа пользователей;
— Защита от утечки или потери данных посредством централизованного хранения информации и использования бездисковых рабочих станций;
— Поддержка одновременной работы в нескольких контурах безопасности (защищенный, публичный и т.д.) с одной рабочей станции (изоляция, свой набор приложений);
— Простое переключение между контурами безопасности;
— Поддержка различных периферийных устройств;
— Снижение затрат на модернизацию и приобретение рабочих станций.
Терминал пользовате
ля
Закрытый сегмент
Серверы приложений
и безопасности
Открытыйсегмент
Серверы приложений
и безопасности
Технологический
сегмент
Серверы приложений
и безопасности
www.treatface.ru
Борьба с инсайдерами
www.treatface.ru
ПроблематикаПользователи Средства защиты
Целевые системы
• Концепция «доверия» администратору• Уязвима любая компания, любая система
www.treatface.ru
Основные способы проникновения
80%Слабые административные аккаунты
15%Скрытые административные аккаунты (по умолчанию)
5%Кэш средств удаленного доступа“48% Из всех случаев несанкционированного доступа к данным были произведены с использованием привилегированных учетных записей”
Проактивный контроль привилегированного доступа используется для предотвращения такого рода атак
www.treatface.ru
Решение CyberArk
Решение CyberArk позволяет решить 4 основные задачи для успешного противодействия атакам на привилегированные учетные записи:
1. Автоматическое обнаружение всех привилегированных записей— VMware, Windows, Linux, сервисные учетные записи Windows
2. Защита и управление привилегированными аккаунтами3. Контроль, изоляция и отслеживание привилегированного доступа
к сетевому оборудованию, серверам, БД и виртуальным платформам
4. Расследование использования привилегированных записей в реальном времени
www.treatface.ru
Традиционный подход к администрированиюСтандартные проблемы:
— Наличие встроенных (по-умолчанию) учетных записей администраторов
— Пароли по-умолчанию— Отсутствие единой для всего ИТ политики
управления привилегированным доступом— Устаревшие привилегированные учетные
записи— Отсутствие контроля за действиями
администраторов или инженеров-интеграторов третьих компаний
— Каждая система имеет свой способ аутентификации
— Отсутствие средств для контроля доступа к системам без возможностей аутентификации
— Нет разделения сети управления от сети передачи данных
RDP
SSH
SSH
Windows Сервера
Linux Сервера
Маршрутизаторы и
коммутаторы
АдминистраторВнешний
сотрудникТех.поддержка
www.treatface.ru
Предлагаемый подход к администрированиюВозможности:
— Автоопределение неиспользуемых устройств и сервисных аккаунтов
— Автоматическое управление 100,000+ локальными записями admin
— Контролирует кто может подключаться к привилегированной сессии и как долго
— Предоставляет привилегированный SSO (единая точка аутентификации) без пересылки пароля
— Обязывает использовать процесс утверждения заявки (для однократного доступа к целевой системе)
— Внедряет строгую аутентификацию— Дает разрешения на определенные
команды— Отслеживание доступа:
— Видеозапись— Запись текста— Аудит по командам сессий SQL и SSH
RDP
SSH
SSH
Windows Сервера
Linux Сервера
Маршрутизаторы и
коммутаторы
АдминистраторВнешний
сотрудникТех.поддержка
Система управления
привилегированным доступом
Защищенный контейнер с
идентификационной информацией
HTTPS
Линия демаркаци
и
www.treatface.ru
Другие решения ИБ
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Система анализа исходного кода для
защиты от закладок и НДВ
www.treatface.ru
Система анализа исходного кода
— Уязвимости.
— Ошибки.
— Недопустимые конструкции.
— Риски внесения разработчиками недокументированных возможностей
При разработке программного обеспечения возникают:
Возникает необходимость в верификации исходного кода ПО специалистами ИБ.
Решение Appercut от компании InfoWatch предоставляет средства для автоматизации этого процесса.
www.treatface.ru
Система анализа исходного кода
— Верификация системой Appercut производится автоматически посредством лексического анализа исходного кода.
— Позволяет обойтись без вовлечения дорогостоящих экспертов по безопасности и без вовлечения разработчиков в процесс верификации.
— Поддерживает 1C, ABAP/4, Java, JavaScript, PeopleScript, PL/SQL, T-SQL, С, С++, C#, ASP, Delphi, Python, Visual Basic, Lotus Script, PHP, Ruby, X++, Perl и др.
— Позволяет снизить стоимость обеспечения требуемого уровня ИБ, оставаясь на прежнем уровне по качеству и безопасности.
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Система управления событиями безопасности
(SIEM)
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Все машинные данные важны для безопасности
Servers
Storage
DesktopsEmail Web
TransactionRecords
NetworkFlows
DHCP/ DNS
HypervisorCustom
Apps
PhysicalAccess
Badges
Threat Intelligence
Mobile
CMBD
Intrusion Detection
Firewall
Data Loss Prevention
Anti-Malware
VulnerabilityScans
Authentication
Традиционные SIEM
www.treatface.ru
Splunk – поисковая система для машинных данных
Online Services
Web Services
Servers
SecurityGPS
Location
Storage
Desktops Networks
Packaged Applications
CustomApplications
Messaging
TelecomsOnline
Shopping Cart
Web Clickstreams
Databases
Energy Meters
Call Detail Records
Smartphones and Devices
RFID
Платформа разработчиков
Аналитика и отчеты
Настраиваемые панели
Контроль и оповещение
Специальный поиск
Машинные данные
References – закодированные поля, ссылкиDynamic information – информация в нетрадиционных форматахEnvironmental context – файлы и документы, редактируемые пользователямиSystem/application – информация, доступная только с помощью запроса из приложенияIntelligence/analytics – индикаторы, обнаружение аномалий, черные и белые списки
www.treatface.ru
Готовая библиотека угроз безопасности— Более 100 преднастроенных ключевых параметров безопасности.— Динамические пороги и тренды для любых доступных метрик.— Списки наиболее распространенных угроз и зараженных машин.— Большой набор преднастроенных пользовательских панелей с
неограниченными возможностями кастомизации.— Создание отчетов на соответствие требованиям регуляторов.
www.treatface.ru
Мониторинг угроз и корреляция данных в реальном времени
Aug 08 06:09:13 acmesep01.acmetech.com Aug 09 06:17:24 SymantecServer acmesep01: Virus found,Computer name: ACME-002,Source: Real Time Scan,Risk name: Hackertool.rootkit,Occurrences: 1,C:/Documents and Settings/smithe/Local Settings/Temp/evil.tmp,"""",Actual action: Quarantined,Requested action: Cleaned, time: 2009-01-23 03:19:12,Inserted: 2009-01-23 03:20:12,End: 2009-01-23 03:19:12,Domain: Default,Group: My Company\ACME Remote,Server: acmesep01,User: smithe,Source computer: ,Source IP: 10.11.36.20
Aug 08 08:26:54 snort.acmetech.com {TCP} 10.11.36.20:5072 -> 10.11.36.26:443 itsec snort[18774]: [1:100000:3] [Classification: Potential Corporate Privacy Violation] Credit Card Number Detected in Clear Text [Priority: 2]:
20130806041221.000000Caption=ACME-2975EB\Administrator Description=Built-in account for administering the computer/domainDomain=ACME-2975EB InstallDate=NULLLocalAccount = IP: 10.11.36.20 TrueName=Administrator SID =S-1-5-21-1715567821-926492609-725345543 500SIDType=1 Status=Degradedwmi_ type=UserAccounts
Источники
Time Range
Intrusion Detection
Endpoint Security
Windows Authentication
All three occurring within a 24-hour period
Корреляция данных
Source IP
Source IP
Source IPData Loss
Default Admin Account
Malware Found
www.treatface.ru
Испытательные стенды и комплексные лаборатории
www.treatface.ru
Архитектура предлагаемых решений ИБ
www.treatface.ru
Единая платформа для всех типов тестов
Ixia PerfectStorm
www.treatface.ru
Производительность
960Gbps
Apps Throughput
Applications
24Million TCP CPS
Connection Rate
720Capacity
Million HTTP CC
12M
SSL Capacity
ConcurrentSSL Flows
2.4M
SSL CPS
SSLConnection Rate
240SSL Throughput
GbpsSSL Throughput
www.treatface.ru
PerfectStorm ONE
— Портативное решение с 8 портами 1/10GE SFP+ или 2x40G
— Мощный встроенный контроллер управления
— Высота 1.5U, 2.5”
— Генерация трафика приложений
stateful на скорости интерфейса
— Аппаратное ускорение SSL & Ipsec
— Гибкое лицензирование по портам и полосе пропускания
www.treatface.ru
Симуляция приложенийChat | Instant MessagingAIM6AOL Instant MessengerGoogle TalkGadu-GaduICQIRCJabberMSNMSNPMSN SwitchboardOSCAROSCAR File TransferQQ IM / LiveWindows Live MessengerWinnyYahoo! Messenger
AuthenticationDIAMETERRADIUS AccountingRADIUS Access
DatabasesIBM DB2InformixMicrosoft SQLMySQLOraclePostgreSQLSQLMONSybaseTDSTNS
Data TransferFTPGopherHTTPNNTPRSyncTFTPWebDav
Data Transfer / File SharingIPPNetBIOSNETBIOS DGMNETBIOS NSNETBIOS SSNNFSRPC NFSSMBSMB/CIFSSMBv2
Email | Webmail
@mail.ru
AOL Webmail
Google Gmail
GMX Webmail
MSN Hotmail
Microsoft Exchange (MAPI Exchange)IMAPIMAPv4 Advanced
Orange Webmail
Outlook Web Access
POP3
Rediffmail Webmail
SMTP
Yahoo! Mail
Yahoo! Mail Classic
FinancialFIXFIXTITCHOUCH
GamesWorld of WarcraftXbox Live
Enterprise ApplicationsDCE/RPC Endpoint MapperDCE/RPC Exchange DirectoryLPDSALESFORCESAP
Distributed ComputingCitrixDCE/RPCVMware VMotion
Web ApplicationAmazonBing SearcheBayGoogle SearchGoogle MAPGoogle EarthPayPalOkaziReddit WebAppYahoo SearchWebExWikipedia Search
Secure Data TransferHTTPSSSH
www.treatface.ru
Remote AccessRDPREXECRFBRloginRSH
TelnetVoice | Video | MediaAresBICCH.225.0H.225 RASH.245H.248HTTP Live Streaming (HLS Apple)MMS MM1RTCPNetFlixRTP (bi/uni directional)RTCPRTSPSCCP (Cisco Skinny)SlingboxSIPSkypeSkype UDP HelperSTUN v1/v2TangoTVantsYouTube
Telephony and Cable TVSMPPMM1TS 3GPPTR-069
System/Network AdminBGPDNSIDENTIPFIXIPMI v1.5ISCSIFingerLDAPMicrosoft UpdateNetFlowNTPPCP (Port Control Protocol)PortmapperRIPRPC Bind / MountRemoteUsersSNMP v1/v2Sun RPCSyslogTime
Testing and MeasurementChargenDaytimeDiscardEchoOWAMP Control / TestQOTDTWAMP Control / Test
Social Networking FacebookFlickrLinkedinTwitterWikipedia
Peer-to-PeerAppleJuiceBitTorrent Peer / TrackereDonkeyGnutella 0.6 (Firewalled and UDP)Gnutella Leaf / UltrapeerPPLive/QQLivePPTPSoapCast / SoulSeekuTorrentWinNY
MobileActiveSyncApple iCloud ServiceApple iTunes StoreBlackBerry ServicesBBC iPlayerFacebook for IOS DevicesFringGoogle Play StoreGoogle Android MarketHTTP MobileKakaoTalkS1APTangoTuMeTVUplayerViberYouTube MobileWhatsApp
Streaming MediaPandoraNetflix
SCADAIEC104 / Modbus
Custom ApplicationsRAW
Симуляция приложений
www.treatface.ru
Использование
— Выбор поставщика по реальным характеристикам
— Поиск узких мест в инфраструктуре
— Тонкая оптимизация конфигурации сети и сервисов
— Решение спорных ситуаций— Тестирование
эффективности и надежности систем защиты
— Приемо-сдаточные испытания проектов
Спасибо!
115054, Москва, Б. Строченовский пер., 22/25, стр. 1, офис 503Тел.: +7 (499) 403-14-09, факс: +7 (499) 346-84-70
[email protected] · www.treatface.ru