HP TippingPoint - линейная система предотвращения вторжений (IPS), работающая в реальном времени, обеспечивает непрерывную защиту критически важных данных и приложений от серьезных атак, не понижая производительность и эффективность систем.
1 of 25
More Related Content
Основные возможности системы обнаружения вторжений HP TippingPoint
3. Типичная атака
3
Скомпрометированный
веб-сайт
Callback Server
IPS
Файловый
ресурс 1
Файловый
ресурс 2
2. Загрузка
вредоносного кода
1. Эксплуатация
уязвимости
3. Связь с сервером
управления
5. Мошеннические операции Вывод
данных
4. Дальнейшее
распространение
Детектирование эксплойтов очень важно!
Все последующие этапы могут быть скрыты
5. HP TippingPoint
5
Integrated
Policy
Advanced Threat Appliance (ATA)
• Поддерживает проверку более 80 протоколов
• Защищает от потенциальных атак «нулевого дня» и
«горизонтального» распространения
Межсетевой экран
нового поколения
• Корпоративный межсетевой
экран и IPS нового поколения
• Подробный контроль
приложений
Digital Vaccine Labs
• Ведущая лаборатория по
анализу угроз
• Анализ актуальных угроз в
день из обнаружения
Система управления
безопасностью
• Централизованное управление FW и
IPS
• Единая консоль для управления и
оборудованием и политиками
• Глубокий анализ сетевого трафика
на известные уязвимости
IPS нового поколения
10. Отказоустойчивость
11
Методы обеспечения отказоустойчивости
• Разделение Control-Plane и Data-Plane
• Дублирование блоков питания (только серии N и NX)
• ZPHA (zero-power high ability)
• Intrinsic HA (L2 failback)
• Transparent HA
• Архитектурные методы
11. Система управления безопасностью (SMS)
12
HP Security Management System H3 Appliance
HP DL360
1U
2x600Gb диски (RAID1)
HP Security Management System H3 XL Appliance
HP DL380
2U
6x600Gb диски (RAID 1+0)
vSMS
VMware ESX/ESXi v4.0 или новее
Требует vCenter
Требования:
300GB на диске
2 virtual CPU
6GB available memory
2 virtual network adapters
vSMS
ESX(i)
13. Управление сегментами и политиками
14
• Несколько аппаратных сегментов разных устройств могут объединяться в
виртуальные сегменты
• Виртуальные сегменты можно выделять на уровне VLAN id и/или подсети
• Для каждого сегмента можно устанавливать свою уникальную политику
безопасности
• Для любой сетисервиса в организации можно задать уникальную политику в
рамках всей системы централизованного управления.
14. Политика безопасности
15
- Protocol Anomalies
- Denial-Of-Service
- (Distributed)
Denial-Of-Service
...
Доступность
- Security Policy
- Access Validation
- Tunneling
- Rogue Applications
- Peer-to-Peer
- Streaming Media
...
Корпоративная политика
Кибер-атаки
- Reconnaissance
- Trojan
- Backdoor
- Virus
- Worm
- Spyware
- Phishing
- Buffer Overflow
- Heap Heap Overflow
- SQL-Injection
- Cross-Site-Scripting
- Cross Site Rquest
Forgery
- Malicious Documents
...
- App. Rate Limiter
Управление полосой
пропускания
Профиль безопасности
HP TippingPoint
15. Анти DoSDDoS
16
Методы обеспечения защиты от DoSDDoS
• SYN Proxy
• Quarantine
• RepDV
• IPS Filters
• DV-Toolkit
• Интеграция с другим оборудованиемпредставителями услуг связи
16. Интеграция с другими продуктами
безопасности
Протоколы:
• Syslog
• EmailSNMP-trap
• SNMP
• Web-API
Назначения:
• Корреляция событий ИБ (SIEM, например HP ArcSight)
• Мониторинг оборудования (в реальном времени и на уровне событий)
• Взаимодействие с другими системами в режиме управления (ведущий
и ведомый)
• Все, что Вы еще сможете придумать
17
18. Кто такие DVLabs?
19
TIPPINGPOINT DIGITAL VACCINE LABS
• Разработка фильтров (DV)
• Обеспечение регулярного обновления всех типов сигнатур
• Взаимодействие с исследователями и производителями
22. «Свои» сигнатуры
23
• Создание фильтров самостоятельно на основе анализа трафика (DV
Toolkit)
• Импорт правил в формате SNORT (DV Converter)
NGIPS
23. Сертификация ФСТЭК
• Сертификат №3232 от 12.09.14г (НДВ-4, СОВ-4, 1Г, ИСПДн-1)
• Требования к системам обнаружения вторжений» (ФСТЭК России 2011)
• Профиль защиты систем обнаружения вторжений уровня сети четвертого
класса защиты» (ФСТЭК России 2012)
24
24. Итоги
25
• Защищает не от вирусов, а именно от взломов
• Высокая скорость реакции на новые угрозы с выходом сигнатур
• Высокая точность – наименьшее количество ложных срабатываний
• Высокая доступность за счет архитектуры
• Гибкий инструмент для большого кол-ва разных вариантов даже в
пределах одного устройства
• Простота установки и простота настройки. Обучение админа по данной
технологии – максимум 3 дня.
25. Вопросы?
Наумов Илья
117105, г. Москва, ул. Нагатинская, д. 1, стр.1
Телефон: +7 (495) 980-67-76
Факс: +7 (495) 980-67-75
http://www.DialogNauka.ru
e-mail: ilya.naumov@DialogNauka.ru
26