80
Компания Treatface Передовые инфокоммуникационные решения Краткий обзор решений в области ИБ

Treatface Solutions for Information Security

Embed Size (px)

Citation preview

Page 1: Treatface Solutions for Information Security

Компания Treatface Передовые инфокоммуникационные решения

Краткий обзоррешений в области ИБ

Page 2: Treatface Solutions for Information Security

о компании

Page 3: Treatface Solutions for Information Security

www.treatface.ru

Основные факты— Компания “Тритфейс” создана в

2010 году при поддержке крупных государственных заказчиков для разработки инфокоммуникационных решений с возможностью глубокого анализа пакетов (DPI) для закрытых государственных организаций.

— В 2011 году выпущена первая версия платформы DPI и внедрена на сети ОАО «ВымпелКом».

— В 2013 году разработана вторая версия платформы DPI, которая является одним из лучших решений на рынке средств глубокого анализа и обработки

трафика.

— В начале 2014 года в деятельности компании “Тритфейс” появились новые направления, благодаря приходу в нее команд высококвалифицированных специалистов по мониторингу и тестированию сетей и приложений.

— В 2014 году внедрено решение для контроля трафика на базе платформы DPI в ОАО «Ростелеком»

www.treatface.ru

Page 4: Treatface Solutions for Information Security

www.treatface.ru

Разрабатываемые и поставляемые

решения— Высокопроизводительные DPI-решения.— Системы мониторинга и обработки телеметрии.— Контрольно-измерительные приборы и системы.— Системы информационной безопасности.— Инфраструктурные решения.

Page 5: Treatface Solutions for Information Security

www.treatface.ru

Направления работы

Каналысвязи

ИТинфраструктура

Приложения исервисы

Бизнес-процессы

Решения дляинформационной

безопасности

Системы мониторинга, управления и

измерительное оборудование

Page 6: Treatface Solutions for Information Security

www.treatface.ru

Наши партнеры

и многие другие компании.

Page 7: Treatface Solutions for Information Security

www.treatface.ru

Заказчики компании

Page 8: Treatface Solutions for Information Security

www.treatface.ru

Решения в области информационной

безопасности

Page 9: Treatface Solutions for Information Security

www.treatface.ru

Архитектура предлагаемых решений ИБ

Page 10: Treatface Solutions for Information Security

www.treatface.ru

Архитектура предлагаемых решений ИБ

Page 11: Treatface Solutions for Information Security

www.treatface.ru

Решения на основе анализа трафика

Page 12: Treatface Solutions for Information Security

www.treatface.ru

Архитектура предлагаемых решений ИБ

Page 13: Treatface Solutions for Information Security

www.treatface.ru

Решения для захвата и анализа трафика

Page 14: Treatface Solutions for Information Security

www.treatface.ru

ПерехватДоставкаАгрегация

Балансировка

Архитектура системы записи и анализа трафика

Потоки трафик

а

Анализ

Запись

Page 15: Treatface Solutions for Information Security

www.treatface.ru

Treatface – дистрибьютор Ixia

Тестирование L2-L7

•Коммутация и маршрутизация•MPLS•BGP•Данные, видео, голос•СХД•Устройства stateful обработки•Оценка QoE•Работа сервисов под нагрузкой

•Емкость каналов связи на L4-7

Тестирование безопасности

•80 – 960 Гбит/с•NG firewall•WAF•IDS/IPS•Защита от DDoS•Родительский контроль•Антивирусы•СОРМ•Гос. реестр запрещенных ресурсов

Управление трафиком

•Ответвители•Байпас устройства•Спан-коммутаторы и балансировщики

Page 16: Treatface Solutions for Information Security

www.treatface.ru

Способы мониторинга линий связиМетод РискиSpan порт (зеркалирование)

• Возможны потери пакетов при перегрузке коммутатора

• Не зеркалируются критичные ошибки физического и канального уровня (Layer 1 & 2 модели OSI)

• Требуется время и ресурсы для перенастройки коммутатора

• Не рекомендуется производителями коммутаторов в качестве постоянного способа мониторинга

В разрыв • Появление потенциальной точки отказа• Дорогостоящее масштабирование решения

по мониторингу: один линк – одна коробка • Relocating the tool means link downtime

Switch

SwitchSwitch

Page 17: Treatface Solutions for Information Security

www.treatface.ru

Способы мониторинга линий связиБезопасный и надежный пассивный мониторинг каналов связи для любых средств мониторинга и анализа на любой сетевой топологии.

Преимущества:• Зеркалирование трафика вне зависимости от наличия

электропитания• Устройства мониторинга и анализа могут быть

использованы для контроля множества сетевых• Устройства мониторинга скрыты от глаз потенциальных

злоумышленников, атакующих инфраструктуру• Возможность анализа любых данных в соединении,

включая ошибки физического и канального уровня, нестандартные пакеты, нестандартные протоколы и т.п.

• Доступ ко всем пакетам на каналах full-duplex, в режиме реального времени

Оптический ответвитель 50/50

Маршрутизатор

Устройство анализа и

мониторинга

Сила оптического

сигнала = X/2 КоммутаторСила

оптического сигнала = X/2

Page 18: Treatface Solutions for Information Security

Campus

Branch

Data Center

Core

Cloud

Network Monitoring ToolsProtocolAnalyzer

ApplicationPerformance

PacketCapture

WebApplication

IDSIPS

DatabaseSecurity DoS

Lawful Intercept

SPAN SPAN

SPAN SPAN

10G

1G 1G 1G 10G

2G

TAP

TAP

TAP

TAP

BYPASS

BYPASS

TAP

vTAP

TAP

2G

10G

10G10G

10G

10G10G

Almost there :With Network Access SolutionsС использованием устройств уровня доступа

Page 19: Treatface Solutions for Information Security

www.treatface.ru

Типичная схема построения системы захвата трафика

L3

L2

Корпоративнаясеть

Сеть ЦОД

SPAN свитч-агрегатор Агрегирование портов, балансировка и фильтрация трафика

Сетевой пассивный TAPМедные и оптические каналы

Виртуализированная инфраструктура

Системы ИБIDS, IPS, Forensic

Системы мониторингаDPI, Netflow генераторы, PCAP запись

Системы мониторинга приложенийМониторинг и анализ транзакций,разбор работы приложений

Page 20: Treatface Solutions for Information Security

Campus

Branch

Data Center

Core

Cloud

Network Monitoring ToolsProtocolAnalyzer

ApplicationPerformance

PacketCapture

WebApplication

IDSIPS

DatabaseSecurity DoS

Lawful Intercept

SPAN SPAN

SPAN SPAN

TAP

TAP

TAP

TAP

BYPASS

BYPASS

TAP

vTAP

TAP

10G

1G 1G 1G 10G

2G2G 10G

2G2G 1G

Фильтрация

Агрегация

Регенерация

Балансировка

Предотвращение переполнения

Управление заголовками

Временные метки

Дедупликация

Ixia Network Packet Brokers

Total Network Visibility through Visibility Architecture Архитектура системы захвата траффика

Page 21: Treatface Solutions for Information Security

www.treatface.ru

Дистрибьюция карт захвата трафика

— FPGA карты с интерфейсами 1/10G

— Открытый исходный код драйверов

— Поддержка всех существующих на рынке программных решений для захвата и анализа трафика (в том числе открытых)

— Поддержка отечественного ПО

— Используется в составе отечественных решений

— Успешно используются российскими силовыми ведомствами

— FPGA карты с интерфейсами 1/10G/40G и 100G

— Открытый исходный код драйверов и возможность открытия исходного кода микропрограммы FPGA

— Захват трафика без потерь на 100G

— Дедупликация— Дефрагментация— Маркировка пакетов

временными метками— Производство: Чехия

— FPGA карты с интерфейсами 1/10G/40G и 100G

— Открытый исходный код драйверов и возможность открытия исходного кода микропрограммы FPGA

— Захват трафика без потерь на 100G

— Дедупликация— Дефрагментация— Маркировка пакетов

временными метками— Производство: Израиль

Page 22: Treatface Solutions for Information Security

www.treatface.ru

Система циклической записи трафика

Почему необходима запись трафика?— Системы записи Netflow подходят только для определения

наличия проблем— Для эффективного поиска проблем необходимо наличие всех

пакетов— Запись пакетов на скорости 10G уже является стандартной

практикой и возможна без существенных затрат

Кто является потребителем сохраненного сетевого трафика?— Сетевые инженеры для поиска первопричин проблем— Инженеры по ИБ для ретроспективного анализа сетевых

проникновений и расследований

Захват и запись трафика на скоростях до 100 Gbit/s без потерь пакетов с использованием карт захвата трафика.

Page 23: Treatface Solutions for Information Security

www.treatface.ru

Сеть записи трафика

Сервер записи

трафикаInternet

Page 24: Treatface Solutions for Information Security

www.treatface.ru

Интеллектуальная обработка трафика

(DPI)ПАК «СОФИТ»

Page 25: Treatface Solutions for Information Security

www.treatface.ru

ПАК «СОФИТ»Решения нашей компании в области интеллектуальной обработки трафика базируются на универсальной платформе глубокого анализа пакетов (DPI) «Софит» собственной разработки.

Данная платформа обрабатывает сетевой трафик на скоростях до 40 гигабит/секунду «wirespeed» в реальном времени в форм-факторе 1U и позволяет решать следующие практические задачи:— перехват, анализ, хранение и

ретрансляция магистрального сетевого трафика;

— противодействие сетевым атакам, в том числе DDoS атакам;

— обнаружение и предотвращение утечек информации.

Page 26: Treatface Solutions for Information Security

www.treatface.ru

ПАК «СОФИТ»

— фильтрация интернета и поддержка единого реестра доменов и сайтов с запрещенной к распространению информацией и федерального списка экстремистских материалов министерства юстиции РФ;

— контроль трафика файлово-обменных сетей;

— поиск аномалий в прохождении трафика и/и его классификация для обеспечения разного уровня SLA и биллинга.

Производительность комплекса линейно масштабируется установкой стандартных серверных платформ с минимальными требованиями по месту и энергопотреблению, что позволяет расширять возможности решения постепенно, по мере роста трафика на сети оператора.

При разработке платформы не использовались редкие комплектующие, все используемые компоненты общедоступны. Для дополнительного понижения энергопотребления и габаритов сетевых устройств в некоторых случаях возможно использование специализированных процессоров (TILE-Gx, Xeon Phi, CUDA, DAG).

Page 27: Treatface Solutions for Information Security

www.treatface.ru

ПАК «СОФИТ»

Page 28: Treatface Solutions for Information Security

www.treatface.ru

Схемы установки ПАК «СОФИТ»

Page 29: Treatface Solutions for Information Security

www.treatface.ru

ПАК «СОФИТ» #1 СОРМИнсталляция ПАК «Софит» в крупнейшем федеральном операторе связи:— оптимизация работы комплексов СОРМ;— фильтрация трафика по L3 заголовкам, по имени пользователя,

почтовому адресу, номеру ICQ;— фильтрация трафика файлово-обменных сетей и видео-контента;— прозрачная работа для сетевого оборудования и комплексов

СОРМ (~DLP);— ~250 инсталляций.

1 Гбит/с 20 Гбит/с

Page 30: Treatface Solutions for Information Security

www.treatface.ru

ПАК «СОФИТ» #1 СОРМ

Page 31: Treatface Solutions for Information Security

www.treatface.ru

ПАК «СОФИТ» #2 URL фильтрацияИнсталляция ПАК «Софит» в крупнейшем федеральном операторе

связи:— выполнение закона о «черных списках»;— фильтрация по URL;— фильтрация без необходимости внесения изменений в

архитектуру сети;— используется для фильтрации Москвы и некоторых регионов;— 50 кратная экономия стоимости внедрения DPI, по сравнению с

зарубежными решениями.

Page 32: Treatface Solutions for Information Security

www.treatface.ru

ПАК «СОФИТ» #2 URL фильтрация

Page 33: Treatface Solutions for Information Security

www.treatface.ru

Перспективный автоматизированный шейпер «TOFSLAN» на базе ПАК «СОФИТ»

Отличительными особенностями TOFSLAN являются:

— Наличие встроенных датчиков для контроля климатических условий и физического воздействия.

— Возможность автономной работы за от встроенного аккумулятора.

— Поддержка стандартов RFC2544, RFC5357 (TWAMP), Y.1731 и IEEE 802.1ag для тестирования и мониторинга каналов связи.

— Мониторинг маршрутной информации для быстрого обнаружения проблем с маршрутизацией.

— Возможность управления полосой пропускания пользователей и приложений.

— Мониторинг состояния беспроводной среды.— Поддержка Netflow, DPI, записи трафика,

bypass и т.п.

Page 34: Treatface Solutions for Information Security

www.treatface.ru

DLP предотвращение утечек

данных

Page 35: Treatface Solutions for Information Security

www.treatface.ru

— Аудит состояния ИБ в компании

— Категоризация информационных ресурсов

— Разработка регламентирующей документации

— Разработка методики классификации данных

— Внедрение ПО защиты от утечек

— Настройка ПО в соответствии с разработанными регламентами(вместе с клиентом)

— Техническое сопровождение DLP системы

— Получение криминалистически правильных цифровых доказательств правонарушения

— Сопровождение внутренних расследований

— Юридическое преследование злоумышленников

Pre-DLP DLP Post-DLP

Подход к системе DLP (предотвращение утечек)

Page 36: Treatface Solutions for Information Security

www.treatface.ru

Схема работы DLP

Page 37: Treatface Solutions for Information Security

www.treatface.ru

— Аудит состояния ИБ в компании

— HTTP(s)

— SMTP

— FTP

— Lotus Notes

— ICQ

— GTALK(XMPP)

— Mail.ru agent

— Skype

— MS Lync

— Печать

— Копируемого на съемные носители

— Автоматическая категоризация перехваченных данных

— Точное определение отправителя/получателей данных

— Оптическое распознавание отсканированных документов и изображений (OCR)

— Блокирование передачи данных

— Анализ контекста

— Лингвистический анализ (морфология)

— Юридически легитимное хранение исходных данных

— Неограниченный объем— Полнотекстовый поиск— Отчетность по инциденту

Перехват трафика Многофакторный анализ Легитимное хранилище

Возможности DLP

Page 38: Treatface Solutions for Information Security

www.treatface.ru

Активная защита (решения “в разрыв”)

Page 39: Treatface Solutions for Information Security

www.treatface.ru

Архитектура предлагаемых решений ИБ

Page 40: Treatface Solutions for Information Security

www.treatface.ru

Система обеспечения надежности

и безопасности приложений

Page 41: Treatface Solutions for Information Security

www.treatface.ru

Архитектура предлагаемых решений ИБ

Page 42: Treatface Solutions for Information Security

www.treatface.ru

Система обеспечения надежности

и безопасности приложений

Приложения

Пользователи

Злоумышленник

— Полноценная защита сервисов и приложений на уровнях 2–7 модели OSI.

— Отражение DDoS-атак.— Обеспечение защищенного удаленного доступа.— Мониторинг производительности приложений и балансировка

нагрузки.— Возможность развертывания на выделенном устройстве или в составе

виртуальной инфраструктуры.— Универсальное решение: сервер удаленного доступа,

IPS/IDS/DPI/Firewall, контроллер доставки приложений.

Page 43: Treatface Solutions for Information Security

www.treatface.ru

F5 BIG-IP – Local Traffic Manager

Интеллектуальная доставка приложений

Пользователи

— Распределение нагрузки и обеспечение отказоустойчивости сервисов.— Проверки состояния приложений, как простые (PING, доступность

TCP/UDP порта), так и составные (сложные HTTP запросы, почтовые запросы для Exchange итд)

— SSL-offload – разгрузка шифрования с серверов на специализированные платы Big-IP.

— Детальная статистика по поступающей нагрузке и состоянию сервисов.

Приложения

Пользователи

Page 44: Treatface Solutions for Information Security

www.treatface.ru

Архитектура предлагаемых решений ИБ

Page 45: Treatface Solutions for Information Security

www.treatface.ru

F5 BIG-IP – Access Policy Manager

Универсальный контроль доступа

— Управление авторизацией и доступом пользователей.— Проверка пользовательских устройств на наличие последних обновлений ОС,

использованию антивирусного ПО, корректности конфигурации.— SSL VPN концентратор, защищенный доступ к корпоративным ресурсам из любой

точки мира, с любого устройства включая смартфоны и планшеты.— Поддержка Single Sign-on – авторизовавшись на системе F5 пользователь

автоматически авторизуется на всех разрешенных ему системах (например SAP, Oracle, Exchange, Citrix)

— Контроль доступа пользователей в сеть Интернет (URL-фильтрация, анализ контента и т.п.)

Корпоративные ресурсыУдаленные пользователи

SSL VPN

Локальные пользователи

Контроль доступа и проверки ПО Доступ к ресурсам

Page 46: Treatface Solutions for Information Security

www.treatface.ru

Архитектура предлагаемых решений ИБ

Page 47: Treatface Solutions for Information Security

www.treatface.ru

F5 BIG-IP Application Security Manager

Межсетевой экран прикладного уровня

— Обнаружение и предотвращение атак (OWASP Top 10, фишинговые атаки).

— Предотвращение DDoS, флуда, включая DDoS уровня приложения.— Фильтрация вводимых пользователями данных, предотвращение

утечек конфиденциальной информации и некорректных запросов.— Оптимизация, кэширования данных и SSL-offload значительно снижают

нагрузку на сервера приложений.— Детализированная статистка поступающих запросов, ответов

приложения и обнаруженных угроз.

Угрозы, атаки, фишинг, DDOS.

Защита приложений, анализ поступающих запросов, коррекция

вводимых данных форм.

Page 48: Treatface Solutions for Information Security

www.treatface.ru

Архитектура предлагаемых решений ИБ

Page 49: Treatface Solutions for Information Security

www.treatface.ru

Контроль работы пользователей и администраторов

Page 50: Treatface Solutions for Information Security

www.treatface.ru

Архитектура предлагаемых решений ИБ

Page 51: Treatface Solutions for Information Security

www.treatface.ru

Защищенный тонкий клиент

ПАК «Стрелка»

Page 52: Treatface Solutions for Information Security

www.treatface.ru

Архитектура ПАК «Стрелка»ПАК «Стрелка» состоит из нескольких

компонентов:— терминалы пользователей;— сервер приложений;— сервер безопасности.

Терминалы пользователей -- бюджетные бездисковые устройства, функционирующие под управлением доверенной операционной системы.

Сервер приложений обеспечивает публикацию, запуск и контроль пользовательских приложений (VDI).

Сервер безопасности предназначен для аутентификации и авторизации пользователей и компонентов системы, журналирования событий безопасности, а также для хранения пользовательских данных и профилей.

Гипервизоры

(VDI)

Приложения Периферийные устройства

• Матричные LTP-принтеры

• Смарт-карты

• Электронный ключ «таблетка»

• USB-токены

• POS-терминалы

• И другие COM- и USB-устройства

Терминал пользовате

ля

Закрытый сегмент

Серверы безопасности

Серверы приложений

Page 53: Treatface Solutions for Information Security

www.treatface.ru

Возможности ПАК «Стрелка»

53

— Контроль политик безопасности путем централизованного исполнения ОС, прикладного ПО и контроля доступа пользователей;

— Защита от утечки или потери данных посредством централизованного хранения информации и использования бездисковых рабочих станций;

— Поддержка одновременной работы в нескольких контурах безопасности (защищенный, публичный и т.д.) с одной рабочей станции (изоляция, свой набор приложений);

— Простое переключение между контурами безопасности;

— Поддержка различных периферийных устройств;

— Снижение затрат на модернизацию и приобретение рабочих станций.

Терминал пользовате

ля

Закрытый сегмент

Серверы приложений

и безопасности

Открытыйсегмент

Серверы приложений

и безопасности

Технологический

сегмент

Серверы приложений

и безопасности

Page 54: Treatface Solutions for Information Security

www.treatface.ru

Борьба с инсайдерами

Page 55: Treatface Solutions for Information Security

www.treatface.ru

ПроблематикаПользователи Средства защиты

Целевые системы

• Концепция «доверия» администратору• Уязвима любая компания, любая система

Page 56: Treatface Solutions for Information Security

www.treatface.ru

Основные способы проникновения

80%Слабые административные аккаунты

15%Скрытые административные аккаунты (по умолчанию)

5%Кэш средств удаленного доступа“48% Из всех случаев несанкционированного доступа к данным были произведены с использованием привилегированных учетных записей”

Проактивный контроль привилегированного доступа используется для предотвращения такого рода атак

Page 57: Treatface Solutions for Information Security

www.treatface.ru

Решение CyberArk

Решение CyberArk позволяет решить 4 основные задачи для успешного противодействия атакам на привилегированные учетные записи:

1. Автоматическое обнаружение всех привилегированных записей— VMware, Windows, Linux, сервисные учетные записи Windows

2. Защита и управление привилегированными аккаунтами3. Контроль, изоляция и отслеживание привилегированного доступа

к сетевому оборудованию, серверам, БД и виртуальным платформам

4. Расследование использования привилегированных записей в реальном времени

Page 58: Treatface Solutions for Information Security

www.treatface.ru

Традиционный подход к администрированиюСтандартные проблемы:

— Наличие встроенных (по-умолчанию) учетных записей администраторов

— Пароли по-умолчанию— Отсутствие единой для всего ИТ политики

управления привилегированным доступом— Устаревшие привилегированные учетные

записи— Отсутствие контроля за действиями

администраторов или инженеров-интеграторов третьих компаний

— Каждая система имеет свой способ аутентификации

— Отсутствие средств для контроля доступа к системам без возможностей аутентификации

— Нет разделения сети управления от сети передачи данных

RDP

SSH

SSH

Windows Сервера

Linux Сервера

Маршрутизаторы и

коммутаторы

АдминистраторВнешний

сотрудникТех.поддержка

Page 59: Treatface Solutions for Information Security

www.treatface.ru

Предлагаемый подход к администрированиюВозможности:

— Автоопределение неиспользуемых устройств и сервисных аккаунтов

— Автоматическое управление 100,000+ локальными записями admin

— Контролирует кто может подключаться к привилегированной сессии и как долго

— Предоставляет привилегированный SSO (единая точка аутентификации) без пересылки пароля

— Обязывает использовать процесс утверждения заявки (для однократного доступа к целевой системе)

— Внедряет строгую аутентификацию— Дает разрешения на определенные

команды— Отслеживание доступа:

— Видеозапись— Запись текста— Аудит по командам сессий SQL и SSH

RDP

SSH

SSH

Windows Сервера

Linux Сервера

Маршрутизаторы и

коммутаторы

АдминистраторВнешний

сотрудникТех.поддержка

Система управления

привилегированным доступом

Защищенный контейнер с

идентификационной информацией

HTTPS

Линия демаркаци

и

Page 60: Treatface Solutions for Information Security

www.treatface.ru

Другие решения ИБ

Page 61: Treatface Solutions for Information Security

www.treatface.ru

Архитектура предлагаемых решений ИБ

Page 62: Treatface Solutions for Information Security

www.treatface.ru

Система анализа исходного кода для

защиты от закладок и НДВ

Page 63: Treatface Solutions for Information Security

www.treatface.ru

Система анализа исходного кода

— Уязвимости.

— Ошибки.

— Недопустимые конструкции.

— Риски внесения разработчиками недокументированных возможностей

При разработке программного обеспечения возникают:

Возникает необходимость в верификации исходного кода ПО специалистами ИБ.

Решение Appercut от компании InfoWatch предоставляет средства для автоматизации этого процесса.

Page 64: Treatface Solutions for Information Security

www.treatface.ru

Система анализа исходного кода

— Верификация системой Appercut производится автоматически посредством лексического анализа исходного кода.

— Позволяет обойтись без вовлечения дорогостоящих экспертов по безопасности и без вовлечения разработчиков в процесс верификации.

— Поддерживает 1C, ABAP/4, Java, JavaScript, PeopleScript, PL/SQL, T-SQL, С, С++, C#, ASP, Delphi, Python, Visual Basic, Lotus Script, PHP, Ruby, X++, Perl и др.

— Позволяет снизить стоимость обеспечения требуемого уровня ИБ, оставаясь на прежнем уровне по качеству и безопасности.

Page 65: Treatface Solutions for Information Security

www.treatface.ru

Архитектура предлагаемых решений ИБ

Page 66: Treatface Solutions for Information Security

www.treatface.ru

Система управления событиями безопасности

(SIEM)

Page 67: Treatface Solutions for Information Security

www.treatface.ru

Архитектура предлагаемых решений ИБ

Page 68: Treatface Solutions for Information Security

www.treatface.ru

Все машинные данные важны для безопасности

Servers

Storage

DesktopsEmail Web

TransactionRecords

NetworkFlows

DHCP/ DNS

HypervisorCustom

Apps

PhysicalAccess

Badges

Threat Intelligence

Mobile

CMBD

Intrusion Detection

Firewall

Data Loss Prevention

Anti-Malware

VulnerabilityScans

Authentication

Традиционные SIEM

Page 69: Treatface Solutions for Information Security

www.treatface.ru

Splunk – поисковая система для машинных данных

Online Services

Web Services

Servers

SecurityGPS

Location

Storage

Desktops Networks

Packaged Applications

CustomApplications

Messaging

TelecomsOnline

Shopping Cart

Web Clickstreams

Databases

Energy Meters

Call Detail Records

Smartphones and Devices

RFID

Платформа разработчиков

Аналитика и отчеты

Настраиваемые панели

Контроль и оповещение

Специальный поиск

Машинные данные

References – закодированные поля, ссылкиDynamic information – информация в нетрадиционных форматахEnvironmental context – файлы и документы, редактируемые пользователямиSystem/application – информация, доступная только с помощью запроса из приложенияIntelligence/analytics – индикаторы, обнаружение аномалий, черные и белые списки

Page 70: Treatface Solutions for Information Security

www.treatface.ru

Готовая библиотека угроз безопасности— Более 100 преднастроенных ключевых параметров безопасности.— Динамические пороги и тренды для любых доступных метрик.— Списки наиболее распространенных угроз и зараженных машин.— Большой набор преднастроенных пользовательских панелей с

неограниченными возможностями кастомизации.— Создание отчетов на соответствие требованиям регуляторов.

Page 71: Treatface Solutions for Information Security

www.treatface.ru

Мониторинг угроз и корреляция данных в реальном времени

Aug 08 06:09:13 acmesep01.acmetech.com Aug 09 06:17:24 SymantecServer acmesep01: Virus found,Computer name: ACME-002,Source: Real Time Scan,Risk name: Hackertool.rootkit,Occurrences: 1,C:/Documents and Settings/smithe/Local Settings/Temp/evil.tmp,"""",Actual action: Quarantined,Requested action: Cleaned, time: 2009-01-23 03:19:12,Inserted: 2009-01-23 03:20:12,End: 2009-01-23 03:19:12,Domain: Default,Group: My Company\ACME Remote,Server: acmesep01,User: smithe,Source computer: ,Source IP: 10.11.36.20

Aug 08 08:26:54 snort.acmetech.com {TCP} 10.11.36.20:5072 -> 10.11.36.26:443 itsec snort[18774]: [1:100000:3] [Classification: Potential Corporate Privacy Violation] Credit Card Number Detected in Clear Text [Priority: 2]:

20130806041221.000000Caption=ACME-2975EB\Administrator Description=Built-in account for administering the computer/domainDomain=ACME-2975EB InstallDate=NULLLocalAccount = IP: 10.11.36.20 TrueName=Administrator SID =S-1-5-21-1715567821-926492609-725345543 500SIDType=1 Status=Degradedwmi_ type=UserAccounts

Источники

Time Range

Intrusion Detection

Endpoint Security

Windows Authentication

All three occurring within a 24-hour period

Корреляция данных

Source IP

Source IP

Source IPData Loss

Default Admin Account

Malware Found

Page 72: Treatface Solutions for Information Security

www.treatface.ru

Испытательные стенды и комплексные лаборатории

Page 73: Treatface Solutions for Information Security

www.treatface.ru

Архитектура предлагаемых решений ИБ

Page 74: Treatface Solutions for Information Security

www.treatface.ru

Единая платформа для всех типов тестов

Ixia PerfectStorm

Page 75: Treatface Solutions for Information Security

www.treatface.ru

Производительность

960Gbps

Apps Throughput

Applications

24Million TCP CPS

Connection Rate

720Capacity

Million HTTP CC

12M

SSL Capacity

ConcurrentSSL Flows

2.4M

SSL CPS

SSLConnection Rate

240SSL Throughput

GbpsSSL Throughput

Page 76: Treatface Solutions for Information Security

www.treatface.ru

PerfectStorm ONE

— Портативное решение с 8 портами 1/10GE SFP+ или 2x40G

— Мощный встроенный контроллер управления

— Высота 1.5U, 2.5”

— Генерация трафика приложений

stateful на скорости интерфейса

— Аппаратное ускорение SSL & Ipsec

— Гибкое лицензирование по портам и полосе пропускания

Page 77: Treatface Solutions for Information Security

www.treatface.ru

Симуляция приложенийChat | Instant MessagingAIM6AOL Instant MessengerGoogle TalkGadu-GaduICQIRCJabberMSNMSNPMSN SwitchboardOSCAROSCAR File TransferQQ IM / LiveWindows Live MessengerWinnyYahoo! Messenger

AuthenticationDIAMETERRADIUS AccountingRADIUS Access

DatabasesIBM DB2InformixMicrosoft SQLMySQLOraclePostgreSQLSQLMONSybaseTDSTNS

Data TransferFTPGopherHTTPNNTPRSyncTFTPWebDav

Data Transfer / File SharingIPPNetBIOSNETBIOS DGMNETBIOS NSNETBIOS SSNNFSRPC NFSSMBSMB/CIFSSMBv2

Email | Webmail

@mail.ru

AOL Webmail

Google Gmail

GMX Webmail

MSN Hotmail

Microsoft Exchange (MAPI Exchange)IMAPIMAPv4 Advanced

Orange Webmail

Outlook Web Access

POP3

Rediffmail Webmail

SMTP

Yahoo! Mail

Yahoo! Mail Classic

FinancialFIXFIXTITCHOUCH

GamesWorld of WarcraftXbox Live

Enterprise ApplicationsDCE/RPC Endpoint MapperDCE/RPC Exchange DirectoryLPDSALESFORCESAP

Distributed ComputingCitrixDCE/RPCVMware VMotion

Web ApplicationAmazonBing SearcheBayGoogle SearchGoogle MAPGoogle EarthPayPalOkaziReddit WebAppYahoo SearchWebExWikipedia Search

Secure Data TransferHTTPSSSH

Page 78: Treatface Solutions for Information Security

www.treatface.ru

Remote AccessRDPREXECRFBRloginRSH

TelnetVoice | Video | MediaAresBICCH.225.0H.225 RASH.245H.248HTTP Live Streaming (HLS Apple)MMS MM1RTCPNetFlixRTP (bi/uni directional)RTCPRTSPSCCP (Cisco Skinny)SlingboxSIPSkypeSkype UDP HelperSTUN v1/v2TangoTVantsYouTube

Telephony and Cable TVSMPPMM1TS 3GPPTR-069

System/Network AdminBGPDNSIDENTIPFIXIPMI v1.5ISCSIFingerLDAPMicrosoft UpdateNetFlowNTPPCP (Port Control Protocol)PortmapperRIPRPC Bind / MountRemoteUsersSNMP v1/v2Sun RPCSyslogTime

Testing and MeasurementChargenDaytimeDiscardEchoOWAMP Control / TestQOTDTWAMP Control / Test

Social Networking FacebookFlickrLinkedinTwitterWikipedia

Peer-to-PeerAppleJuiceBitTorrent Peer / TrackereDonkeyGnutella 0.6 (Firewalled and UDP)Gnutella Leaf / UltrapeerPPLive/QQLivePPTPSoapCast / SoulSeekuTorrentWinNY

MobileActiveSyncApple iCloud ServiceApple iTunes StoreBlackBerry ServicesBBC iPlayerFacebook for IOS DevicesFringGoogle Play StoreGoogle Android MarketHTTP MobileKakaoTalkS1APTangoTuMeTVUplayerViberYouTube MobileWhatsApp

Streaming MediaPandoraNetflix

SCADAIEC104 / Modbus

Custom ApplicationsRAW

Симуляция приложений

Page 79: Treatface Solutions for Information Security

www.treatface.ru

Использование

— Выбор поставщика по реальным характеристикам

— Поиск узких мест в инфраструктуре

— Тонкая оптимизация конфигурации сети и сервисов

— Решение спорных ситуаций— Тестирование

эффективности и надежности систем защиты

— Приемо-сдаточные испытания проектов

Page 80: Treatface Solutions for Information Security

Спасибо!

115054, Москва, Б. Строченовский пер., 22/25, стр. 1, офис 503Тел.: +7 (499) 403-14-09, факс: +7 (499) 346-84-70

[email protected] · www.treatface.ru