Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare a Scribd company logo
ОСНОВНЫЕ ВОЗМОЖНОСТИ СИСТЕМЫ
ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ HP TIPPINGPOINT
Наумов Илья
Старший специалист отдела технических решений
ЗАО «ДиалогНаука»
Актуальные угрозы ИБ
Типичная атака
3
Скомпрометированный
веб-сайт
Callback Server
IPS
Файловый
ресурс 1
Файловый
ресурс 2
2. Загрузка
вредоносного кода
1. Эксплуатация
уязвимости
3. Связь с сервером
управления
5. Мошеннические операции Вывод
данных
4. Дальнейшее
распространение
Детектирование эксплойтов очень важно!
Все последующие этапы могут быть скрыты
Линейка HP TippingPoint
HP TippingPoint
5
Integrated
Policy
Advanced Threat Appliance (ATA)
• Поддерживает проверку более 80 протоколов
• Защищает от потенциальных атак «нулевого дня» и
«горизонтального» распространения
Межсетевой экран
нового поколения
• Корпоративный межсетевой
экран и IPS нового поколения
• Подробный контроль
приложений
Digital Vaccine Labs
• Ведущая лаборатория по
анализу угроз
• Анализ актуальных угроз в
день из обнаружения
Система управления
безопасностью
• Централизованное управление FW и
IPS
• Единая консоль для управления и
оборудованием и политиками
• Глубокий анализ сетевого трафика
на известные уязвимости
IPS нового поколения
HP TippinPoint IPS
6
HP TippinPoint IPS
7
TSE ядро предотвращения угроз
Tier 1
Tier 2
Tier 3,4
Модельный ряд
8
Сегменты IPS [пары портов]
Пропускнаяспособностьанализа[Mbps]
20
до 24
TippingPoint 6200NX
10 Gbps
4
TippingPoint 110, 330
100 Mbps , 300 Mbps
2 10
TippingPoint 660N, 1400N
750 Mbps, 1,5Gbps
20.000
TippingPoint 7100NX, 7500NX
15 Gbps, 20 Gbps
TippingPoint 10
20 Mbps
до 24
2600NX, 5200NX
3 Gbps, 5 Gbps
Модельный ряд
9
NGIPS
Appliance
Inspection
Thrgp. [Mbps]
Inline IPS
Segments
Ports
10 20 2
110 100 4
330 300 4
660 N 750 10
1400 N 1.500 10
2600 NX 3.000 ≤24
5200 NX 5.000 ≤24
6200 NX 10.000 ≤24
7100 NX 15.000 ≤24
7500 NX 20.000 ≤24
1Gbps Ethernet Copper
1Gbps Ethernet Fiber
10Gbps Ethernet Fiber 40Gbps Ethernet Fiber
Network
Thrgp. [Mbps]
20
100
300
750
1.500
40.000
40.000
40.000
100.000
100.000
Connections
per Second
Concurrent
Sessions
3.600 1.000.000
9.700 1.000.000
18.500 1.000.000
115.000 6.500.000
115.000 6.500.000
300.000 30.000.000
300.000 30.000.000
450.000 60.000.000
450.000 60.000.000
450.000 60.000.000
Отказоустойчивость
11
Методы обеспечения отказоустойчивости
• Разделение Control-Plane и Data-Plane
• Дублирование блоков питания (только серии N и NX)
• ZPHA (zero-power high ability)
• Intrinsic HA (L2 failback)
• Transparent HA
• Архитектурные методы
Система управления безопасностью (SMS)
12
HP Security Management System H3 Appliance
HP DL360
1U
2x600Gb диски (RAID1)
HP Security Management System H3 XL Appliance
HP DL380
2U
6x600Gb диски (RAID 1+0)
vSMS
VMware ESX/ESXi v4.0 или новее
Требует vCenter
Требования:
300GB на диске
2 virtual CPU
6GB available memory
2 virtual network adapters
vSMS
ESX(i)
Варианты реализации
13
Зеркалирование трафика
Установка «в разрыв»
Комбинированных подход
Обеспечение
отказоустойчивости на двух
каналах
Установка «на палке»
Управление сегментами и политиками
14
• Несколько аппаратных сегментов разных устройств могут объединяться в
виртуальные сегменты
• Виртуальные сегменты можно выделять на уровне VLAN id и/или подсети
• Для каждого сегмента можно устанавливать свою уникальную политику
безопасности
• Для любой сетисервиса в организации можно задать уникальную политику в
рамках всей системы централизованного управления.
Политика безопасности
15
- Protocol Anomalies
- Denial-Of-Service
- (Distributed)
Denial-Of-Service
...
Доступность
- Security Policy
- Access Validation
- Tunneling
- Rogue Applications
- Peer-to-Peer
- Streaming Media
...
Корпоративная политика
Кибер-атаки
- Reconnaissance
- Trojan
- Backdoor
- Virus
- Worm
- Spyware
- Phishing
- Buffer Overflow
- Heap Heap Overflow
- SQL-Injection
- Cross-Site-Scripting
- Cross Site Rquest
Forgery
- Malicious Documents
...
- App. Rate Limiter
Управление полосой
пропускания
Профиль безопасности
HP TippingPoint
Анти DoSDDoS
16
Методы обеспечения защиты от DoSDDoS
• SYN Proxy
• Quarantine
• RepDV
• IPS Filters
• DV-Toolkit
• Интеграция с другим оборудованиемпредставителями услуг связи
Интеграция с другими продуктами
безопасности
Протоколы:
• Syslog
• EmailSNMP-trap
• SNMP
• Web-API
Назначения:
• Корреляция событий ИБ (SIEM, например HP ArcSight)
• Мониторинг оборудования (в реальном времени и на уровне событий)
• Взаимодействие с другими системами в режиме управления (ведущий
и ведомый)
• Все, что Вы еще сможете придумать
17
Лаборатория DVLabs
Кто такие DVLabs?
19
TIPPINGPOINT DIGITAL VACCINE LABS
• Разработка фильтров (DV)
• Обеспечение регулярного обновления всех типов сигнатур
• Взаимодействие с исследователями и производителями
ZDI Инициатива «нулевого дня»
20
Что мы имеем на выходе?
• Сигнатуры уязвимостей (Digital Vaccine)
• Сигнатуры ВПО (Malware Vaccine)
• Репутационные базы (RepDV Digital Vaccine)
• Анти-DoS/DDoS фильтры и профили
• Сигнатуры приложений (Application Visibility)
21
ThreatDV
22
«Свои» сигнатуры
23
• Создание фильтров самостоятельно на основе анализа трафика (DV
Toolkit)
• Импорт правил в формате SNORT (DV Converter)
NGIPS
Сертификация ФСТЭК
• Сертификат №3232 от 12.09.14г (НДВ-4, СОВ-4, 1Г, ИСПДн-1)
• Требования к системам обнаружения вторжений» (ФСТЭК России 2011)
• Профиль защиты систем обнаружения вторжений уровня сети четвертого
класса защиты» (ФСТЭК России 2012)
24
Итоги
25
• Защищает не от вирусов, а именно от взломов
• Высокая скорость реакции на новые угрозы с выходом сигнатур
• Высокая точность – наименьшее количество ложных срабатываний
• Высокая доступность за счет архитектуры
• Гибкий инструмент для большого кол-ва разных вариантов даже в
пределах одного устройства
• Простота установки и простота настройки. Обучение админа по данной
технологии – максимум 3 дня.
Вопросы?
Наумов Илья
117105, г. Москва, ул. Нагатинская, д. 1, стр.1
Телефон: +7 (495) 980-67-76
Факс: +7 (495) 980-67-75
http://www.DialogNauka.ru
e-mail: ilya.naumov@DialogNauka.ru
26

More Related Content

Основные возможности системы обнаружения вторжений HP TippingPoint

  • 1. ОСНОВНЫЕ ВОЗМОЖНОСТИ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ HP TIPPINGPOINT Наумов Илья Старший специалист отдела технических решений ЗАО «ДиалогНаука»
  • 3. Типичная атака 3 Скомпрометированный веб-сайт Callback Server IPS Файловый ресурс 1 Файловый ресурс 2 2. Загрузка вредоносного кода 1. Эксплуатация уязвимости 3. Связь с сервером управления 5. Мошеннические операции Вывод данных 4. Дальнейшее распространение Детектирование эксплойтов очень важно! Все последующие этапы могут быть скрыты
  • 5. HP TippingPoint 5 Integrated Policy Advanced Threat Appliance (ATA) • Поддерживает проверку более 80 протоколов • Защищает от потенциальных атак «нулевого дня» и «горизонтального» распространения Межсетевой экран нового поколения • Корпоративный межсетевой экран и IPS нового поколения • Подробный контроль приложений Digital Vaccine Labs • Ведущая лаборатория по анализу угроз • Анализ актуальных угроз в день из обнаружения Система управления безопасностью • Централизованное управление FW и IPS • Единая консоль для управления и оборудованием и политиками • Глубокий анализ сетевого трафика на известные уязвимости IPS нового поколения
  • 7. HP TippinPoint IPS 7 TSE ядро предотвращения угроз Tier 1 Tier 2 Tier 3,4
  • 8. Модельный ряд 8 Сегменты IPS [пары портов] Пропускнаяспособностьанализа[Mbps] 20 до 24 TippingPoint 6200NX 10 Gbps 4 TippingPoint 110, 330 100 Mbps , 300 Mbps 2 10 TippingPoint 660N, 1400N 750 Mbps, 1,5Gbps 20.000 TippingPoint 7100NX, 7500NX 15 Gbps, 20 Gbps TippingPoint 10 20 Mbps до 24 2600NX, 5200NX 3 Gbps, 5 Gbps
  • 9. Модельный ряд 9 NGIPS Appliance Inspection Thrgp. [Mbps] Inline IPS Segments Ports 10 20 2 110 100 4 330 300 4 660 N 750 10 1400 N 1.500 10 2600 NX 3.000 ≤24 5200 NX 5.000 ≤24 6200 NX 10.000 ≤24 7100 NX 15.000 ≤24 7500 NX 20.000 ≤24 1Gbps Ethernet Copper 1Gbps Ethernet Fiber 10Gbps Ethernet Fiber 40Gbps Ethernet Fiber Network Thrgp. [Mbps] 20 100 300 750 1.500 40.000 40.000 40.000 100.000 100.000 Connections per Second Concurrent Sessions 3.600 1.000.000 9.700 1.000.000 18.500 1.000.000 115.000 6.500.000 115.000 6.500.000 300.000 30.000.000 300.000 30.000.000 450.000 60.000.000 450.000 60.000.000 450.000 60.000.000
  • 10. Отказоустойчивость 11 Методы обеспечения отказоустойчивости • Разделение Control-Plane и Data-Plane • Дублирование блоков питания (только серии N и NX) • ZPHA (zero-power high ability) • Intrinsic HA (L2 failback) • Transparent HA • Архитектурные методы
  • 11. Система управления безопасностью (SMS) 12 HP Security Management System H3 Appliance HP DL360 1U 2x600Gb диски (RAID1) HP Security Management System H3 XL Appliance HP DL380 2U 6x600Gb диски (RAID 1+0) vSMS VMware ESX/ESXi v4.0 или новее Требует vCenter Требования: 300GB на диске 2 virtual CPU 6GB available memory 2 virtual network adapters vSMS ESX(i)
  • 12. Варианты реализации 13 Зеркалирование трафика Установка «в разрыв» Комбинированных подход Обеспечение отказоустойчивости на двух каналах Установка «на палке»
  • 13. Управление сегментами и политиками 14 • Несколько аппаратных сегментов разных устройств могут объединяться в виртуальные сегменты • Виртуальные сегменты можно выделять на уровне VLAN id и/или подсети • Для каждого сегмента можно устанавливать свою уникальную политику безопасности • Для любой сетисервиса в организации можно задать уникальную политику в рамках всей системы централизованного управления.
  • 14. Политика безопасности 15 - Protocol Anomalies - Denial-Of-Service - (Distributed) Denial-Of-Service ... Доступность - Security Policy - Access Validation - Tunneling - Rogue Applications - Peer-to-Peer - Streaming Media ... Корпоративная политика Кибер-атаки - Reconnaissance - Trojan - Backdoor - Virus - Worm - Spyware - Phishing - Buffer Overflow - Heap Heap Overflow - SQL-Injection - Cross-Site-Scripting - Cross Site Rquest Forgery - Malicious Documents ... - App. Rate Limiter Управление полосой пропускания Профиль безопасности HP TippingPoint
  • 15. Анти DoSDDoS 16 Методы обеспечения защиты от DoSDDoS • SYN Proxy • Quarantine • RepDV • IPS Filters • DV-Toolkit • Интеграция с другим оборудованиемпредставителями услуг связи
  • 16. Интеграция с другими продуктами безопасности Протоколы: • Syslog • EmailSNMP-trap • SNMP • Web-API Назначения: • Корреляция событий ИБ (SIEM, например HP ArcSight) • Мониторинг оборудования (в реальном времени и на уровне событий) • Взаимодействие с другими системами в режиме управления (ведущий и ведомый) • Все, что Вы еще сможете придумать 17
  • 18. Кто такие DVLabs? 19 TIPPINGPOINT DIGITAL VACCINE LABS • Разработка фильтров (DV) • Обеспечение регулярного обновления всех типов сигнатур • Взаимодействие с исследователями и производителями
  • 20. Что мы имеем на выходе? • Сигнатуры уязвимостей (Digital Vaccine) • Сигнатуры ВПО (Malware Vaccine) • Репутационные базы (RepDV Digital Vaccine) • Анти-DoS/DDoS фильтры и профили • Сигнатуры приложений (Application Visibility) 21
  • 22. «Свои» сигнатуры 23 • Создание фильтров самостоятельно на основе анализа трафика (DV Toolkit) • Импорт правил в формате SNORT (DV Converter) NGIPS
  • 23. Сертификация ФСТЭК • Сертификат №3232 от 12.09.14г (НДВ-4, СОВ-4, 1Г, ИСПДн-1) • Требования к системам обнаружения вторжений» (ФСТЭК России 2011) • Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты» (ФСТЭК России 2012) 24
  • 24. Итоги 25 • Защищает не от вирусов, а именно от взломов • Высокая скорость реакции на новые угрозы с выходом сигнатур • Высокая точность – наименьшее количество ложных срабатываний • Высокая доступность за счет архитектуры • Гибкий инструмент для большого кол-ва разных вариантов даже в пределах одного устройства • Простота установки и простота настройки. Обучение админа по данной технологии – максимум 3 дня.
  • 25. Вопросы? Наумов Илья 117105, г. Москва, ул. Нагатинская, д. 1, стр.1 Телефон: +7 (495) 980-67-76 Факс: +7 (495) 980-67-75 http://www.DialogNauka.ru e-mail: ilya.naumov@DialogNauka.ru 26