Tartalom. A biztonsági veszélyek monitorozása, analizálása és az erre adott válasz. Cisco Security-MARS. Ács György Konzultáns gacs@cisco.



Hasonló dokumentumok
Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Tű a szénakazalban. RSA envision

Vírusmentesítés naplóelemző eszközökkel

Az IBM megközelítése a végpont védelemhez

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Fábián Zoltán Hálózatok elmélet

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

IT biztonság 2016/2017 tanév

Jogában áll belépni?!

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Hálózati rendszerek adminisztrációja JunOS OS alapokon

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

Felhasználó-központú biztonság

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: F.:

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Napló üzenetek menedzsmentje

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns

Radware terhelés-megosztási megoldások a gyakorlatban

Hálózati hozzáférés vezérlés Cisco alapokon

CCNA Security a gyakorlatban

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

Everything Over Ethernet

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt

A hét mesterlövész Győzzük vagy legyőzzük a problémákat?

Infor PM10 Üzleti intelligencia megoldás

Oracle Exalogic Elastic Cloud

Cisco Security MARS 4.2 verziója

A T-Online Adatpark és Dataplex hálózati megoldásai

IBM Tivoli Endpoint Manager

Térfigyelő rendszerek hálózati kiépítései. Vezetékes, és vezeték nélküli rendszerek.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft.

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

Nagybiztonságú, több telephelyes kommunikációs hálózatok

RSA Data Loss Prevention Suite

Oracle Enterprise Manager 12c Cloud Control és 11g Grid Control összehasonlítás

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

HP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC

Amibe még John McLane is belepirulna, avagy az ipari irányitási rendszerek biztonsági kérdései

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.

Új generációs GSM-R vasútüzemi kommunikáció

lab Varga Pál (BME-TMIT), Moldován István (BME-TMIT), Molnár Gergely (Ericsson Magyarország Kft.) Networkshop BME-TMIT, Ericsson Kft.

Linux kiszolgáló felügyelet: SUSE Manager

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás

Nagyvállalati megoldások - Black Cell Kft.

13. gyakorlat Deák Kristóf

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

Cisco Cyber Threat Defense

WLAN Biztonság és Megfelelőségi Irányelvek

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Lajber Zoltán. Bevezetés

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Felhasználói Útmutató. Center V2

Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet

Cisco Alkalmazásközpontú Application Centric Infrastructure

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek

SeaLog digitális nyomelemző rendszer

Dunaújvárosi Főiskolán

Hálózati szolgáltatások OpenStack környezetben

III. előadás. Kovács Róbert

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

Cisco Advanced Inspection and Prevention (AIP) biztonsági szolgáltatásmodul a Cisco ASA 5500 sorozatú adaptív biztonsági készülékekhez

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

Újdonságok Nexus Platformon

Enterprise szintű szerver- virtualizáció bevezetése felsőoktatási környezetben.

Allied Telesis. Szakmai nap 2017 Pásztor András

Fábián Zoltán Hálózatok elmélet

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

SUSE Linux Enterprise High Availability. Kovács Lajos Vezető konzultáns

Átírás:

A biztonsági veszélyek monitorozása, analizálása és az erre adott válasz Cisco Security-MARS Ács György Konzultáns gacs@cisco.com 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Tartalom Biztonsági incidens menedzsment kihívásai MARS : Monitoring, Analysis and Response MARS Riportolás Esettanulmány Demonstráció Összefoglalás 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 2

Biztonsági incidens menedzsment kihívásai 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 3 Biztonsági szolgáltatás üzeme reakciók ma Hálózati operátorok Mindig túl késő Reaktív lépések: 1. Fokozott riasztás 2. Vizsgálat 3. Koordináció 4. Elhárítás Biztonsági operátorok Routerek, Switch-ek IDS/IPS-ek A hálózati diagramm begyűjtése, több TONNA adat olvasása és analizálása Ismét! Több ezer Win, Több száz UNIX Anti-vírusok Biztonsági tudásbázis VPN Sérülékenységi letapogatók Authentikációs szerverek Tűzfalak 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 4

Biztonsági kihívás = üzleti probléma patch-elés után, tűzoltás, vizsgálat, javítás audit riport készítése Hálózati és biztonsági események zaja Riasztások, különálló események, hamis pozitívok, hálózati anomáliák Támadások kivédése Mindig kevés a biztonsági személyzet Költséges üzleti dilemma Hatástalan támadás azonosítás és válasz Sarbox, HIPAA, GLBA, FISMA, Basel II folyamatra és kezelésre Megfelelőség és audit követelmények Nem prioritizált kevert támadások, day zero támadások, férgek és hálózati problémák 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 5 Magyarország. Az 1996. évi CXII. a hitelintézetekről és a pénzügyi vállalkozásokról szóló törvény (Hpt.) 13/B. (5) d,-ben előírja az adott szervezet számára, hogy rendszeres, érdemi feldolgozást végezzen az informatikai eseményekkel kapcsolatban:... az informatikai rendszer működése szempontjából kritikus folyamatok eseményeit naplózza és alkalmas e naplózás rendszeres (esetleg önműködő) és érdemi értékelésre, illetve lehetőséget nyújt a nem rendszeres események kezelésére. Ezt a törvényt a 2004. évi XXII. törvényben ( A befektetők és a betétesek fokozott védelmével kapcsolatos egyes törvények módosításáról ) az 1. -ban módosították, a tőkepiacról szóló 2001. évi CXX. törvénnyel együtt, amely a 101/A. (5) d,-ben ugyanezeket a követelményeket fogalmazza meg. 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 6

Önvédő hálózati komponensek Tűzfalak Proxy-k VPN Anti-vírus Hálózati IDS/IPS Host alapú IDS/IPS Sérülékenységi kiértékelés Patch Management Policy megfelelés vizsgálat Router Switch 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 7 Mély védelem = komplexitás Fertőzött Host Log/riasztás 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 8

Amikkel foglalkozni kell: NIDS/NIPS riasztások 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 9 Amikkel foglalkozni kell: tűzfal Log 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 10

CS-MARS 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 11 Cisco Security menedzsment készlet Cisco Security Manager Cisco Security Mars Egyszerűsített Policy Adminisztráció Konfiguráció Megvalósítás Monitoring Analysis Mitigation Gyors veszély azonosítás és enyhítés Végponttól végpontig konfiguráció Topológia ismeret Adat korreláció Hálózatszintű vagy eszköz specifikus Self-Defending Network Integrált biztonsági menedzsment és monitorozás ACS 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 12

Monitoring, Analysis, and Response System (MARS) Új generációs SIM/STM A hálózatban már meglévő minden eszközben jelenlévő biztonsági szolgáltatásokat használja ki A vállalat egészén keletkező adatokat korrelálja NIDS, tűzfalak, routerek, switch-ek, CSA Syslog, SNMP, RDEP, SDEE, NetFlow, végpont esemény logok, több gyártó támogatása Gyorsan lokalizálja és enyhíti a támadásokat Főbb jellemzők Meghatározza az incidenseket az üzenetek, események és a kapcsolatok alapján Az incidens topológiájának birtokában lehetőség van ábrázolásra és visszajátszásra Enyhítés L2 és L3 lezárópontokon A teljes vállalaton keresztüli hatékony skálázhatóság a valós idejű használatra 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 13 Alapfogalmak Események Events Események A monitorozott riportoló eszközök (syslog, trap ) MARS-nak küldött üzenetei, <VAGY> a monitorozott riportoló eszközökről (IPS alerts, Windows log.) a MARS által leszedett ( pull ) események 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 14

Rendszer logok: a kételű kard Nem elégséges logolás nam ad igazi eredményt, értéket Túl sok a jóból -> rosszá válhat 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 15 Események - syslog Dec 5, 2007 1:06:34 [10.1.2.2] %FWSM-6-302015: Built outbound UDP connection 219025352 for inside:10.10.21.108/4664 (10.61.1.1/25572) to outside:144.254.6.144/1029 (144.254.6.144/1029) Dec 5, 2007 1:07:38 [10.1.2.2] %FWSM-6-302016: Teardown UDP connection 219025322 for inside:10.10.21.108/4660 to outside:144.254.6.144/1029 duration 0:02:03 bytes 64 Dec 5, 2007 1:08:34 [10.1.2.2] %FWSM-6-302015: Built outbound UDP connection 219025330 for inside:10.10.21.108/4673 (10.61.1.1/25597) to outside:144.254.6.144/1029 (144.254.6.144/1029) 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 16

Cisco ASA 5580 tűzfal család Nagy teljesítményű tűzfal és skálázható távoli hozzáférés VPN szolgáltatás Piacvezető teljesítmény A legmagasabb kapcsolat arány a piacon Adatközpont szintű teljesítmény (10/ 20 Gbps), ultra kicsi késleltetéssel Nagy sebességű auditálás és esemény monitorozás NetFlow alapú monitorozás gyűjtés Skálázható távoli hozzáférés 10,000 párhuzamos felhasználó Mind tűzfal, mind VPN képességekben piacvezető 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 17 Cisco ASA 5580 újdonsága: NetFlow biztonsági esemény naplózása Biztonsági esemény korreláció és adatcsökkentés (több gigabites forgalom) A NetFlow v9 támogatása az ASA5580 platformon A több, mint 10 éves NetFlow fejlesztés újítása Lehetővé teszi a megfelelőségi riportok készítését Az ipari szabvány kialakítása A szabványosítási munkálatok vezetése az IETF IPFIX Working Group A vezető NetFlow monitoring szállítókkal történő egyeztetés NetFlow Collector CS-MARS Cisco ASA 5580 Netflow v9 3 rd Party 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 18

Alapfogalmak - Sessionization Sessions üzenetek (események) halmaza, melyet (melyeket) a MARS korrelált MARS a NAT határokon keresztül Traffic Flow Event-1 (Pre-NAT) NAT Event-2 (Post- NAT) Session = Correlate Event-1 and Event-2 across NAT boundaries HIPS 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 19 Miből lesz egy session? HQ-NIDS-2 Cloud 40 HQ-FW-2 HQ-WAN Edge Router HQ-SW-1 Cloud 4 HQ-SW-3 Cloud 39 HQ-FW-1 HQ-FW-3 HQ-SW-4 Cloud 42 IPS2 Cloud 5 CSA HQ Hub Router HQ-SW-2 BR2-NIDS-10 BR2 Host1 Cloud 14 n-10.1.7.0/24 Cisco IPS Sensor BR2-IQ-Router BR2-NIDS-2 Cloud 16 CSA BR2-NIDS-4 Cloud 27 BR2-NIDS-3 n-10.4.14.0/24 BR2-WAN- Edge-Router n-192.168.2.0/24 nssxt pix506 n-10.4.2.0/24 CP Module n-10.4.13.0/24 BR2-NIDS-1 ns25 BR2-NIDSn-10.4.15.0/24 Mgmt BR3-RW-1 BR2-NIDS-9 n-192.168.0/24 Cloud 2 BR2-NIDS-8 CS-MARS Demo3 HQ-WEB-1 HQ-NIDS1 CS-MARS BR3Host1 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 20

Alapfogalmak - Incidensek Incidensek a session-ok halmaza, mely(ek) illeszkednek egy előre meghatározott vizsgálati szabályra. A szabályokat (Rule) a MARS rendszer már tartalmazza, és az adminisztátor is tud definiálni Traffic Flow Event-1 (Pre-NAT) Attack Event-2 NAT (Post- NAT) Session1 = Correlate Event-1 and Event-2 HIPS Traffic Flow Incident = Match Rules (Session1, Session2 ) Event-1 (Pre-NAT) Event-2 NAT (Post- NAT) Session2 = Correlate Event-1 and Event-2 2008 Cisco Systems, Inc. All rights reserved. Cisco Public HIPS 21 Szabályból incidens... 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 22

CS-MARS terminológiák Események Nyers üzenetek (pl.: IDS és tűzfal naplók), amelyeket a CS- E1... E14... E35 MARS-nak küldenek a riportoló eszközök Session-ök (kapcsolatok) Incidensek Olyan eseményből álló sorozat, melyeknek a végponti információi megegyeznek: Cél/Forrás IP cím Cél/Forrás Port és protokoll Olyan kapcsolatokból álló sorozat, melyek egy definiált szabályra egyeznek S1... S4 I 1 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 23 Ahogyan a CS-MARS működik 1. fázis, Normalizálás 2. fázis, Szabályok alkalmazása 3. fázis, Analízis és enyhítés 1. A hálózati eszközből megérkeznek az események a CS-MARS-ba 2. Az eseményeket értelmezi 3. Az eseményeket normalizálja 4. Sessionized/NAT korreláció 5. Rule Engine (szabály motor) futtatása - Eldobási szabályok - A rendszerben lévő előre definiált szabályok - Felhasználó által definiált szabályok 6. Hamis pozítiv analízis 7. Sérülékenységi kiértékelés a gyanús host-ok ellen 8. Forgalom elemzése és statisztikai anomália detektálás 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 24

CS-MARS analízis egy lapon 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 25 Jelentős adat csökkenés Incident Dashboard - Aggregate -Correlate - Summarize 2,694,083 Events 992,511 Sessions 249 Incidents 61 High Severity Incidents Hatásos adatcsökkenés, az adminisztrátornak csak a magas prioritású incidensekkel kell foglalkoznia 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 26

CS-MARS korreláció és egyszerűsítés Részletes szabály keretrendszer és incidens részletezés Jelentős egyszerűsítés 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 27 CS-MARS - a végpontok összekötése 1. Host A port szkenneli X célt 2. Host A Buffer Overflow támadja X-et, ahol X NAT eszköz mögött van és X sérülékeny az adott támadásra 3. X cél jelszó támadást hajt végre Y cél ellen, ami egy NAT mögött lévő eszköz SureVector analízis Támadási útvonal bemutatása és pontosítása Teljes incidens és esemény részletezés A támadás pontos forrásának kiderítése Teljes és pontos történet 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 28

Bizonyiték Információ - támadás visszajátszás 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 29 Támadási útvonal és topológia ismeret Áldozat (piros) Megtámadott host a támadást továbbítja (bíbor) A támadás elindul (barna) 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 30

Most már teljes képünk van... 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 31 És most állítsuk meg! Támadás enyhítés 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 32

CS-MARS - alkalmazott védelem Vezérlési lehetőségek Layer 2/3 támadási út világosan látható A kivédési eszközök definiálhatók A pontos kivédési parancs megadható Switch Router Firewall ] 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 33 Command and Control Dashboard 100 ICMP üzenet ugyanabból a forrásból 10 másodpercen belül valami gyanúsra utal 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 34

Testreszabható rendszer definiált szabályok Szabály definíció Az előfordulás számosságának megadása Idő keret megadása A rule használható riport generálásra is 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 35 Custom Parser A Custom Parser segítségével bármilyen eszköz hozzáadható, mely Syslog vagy SNMP Trap-et küld 1. Új eszköz / alkalmazás típus hozzáadása 2. Egy esemény típus megadása az új eszközre vagy alkalmazásra 3. Mintázat megadása az adott esemény típusra 4. Új eszköz / alkalmazás felvétele a MARS-ba Megjegyzés: MARS 6.0 Device Support Framework 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 36

Riportolás 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 37 CS-MARS megfelelőségi riportok A leggyakrabban használt riportok testreszabási lehetőség A lekérdezéseket szabályként vagy riportként menti el. - intuitív keretrendszer (nincs SQL konfigurálási igény) 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 38

A rendszer által definiált/ saját készítésű riportok Példa: A tűzfal által letiltott legtöbbször előforduló portok riportja Óránként időzített riport Több, mint 24 órás riport q ikon részletes információ a 445 portról 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 39 Hálózati forgalom vizsgálat Miért a Port 0 forgalom? Valóban Port0 támadás vagy ez egy esemény, melynek nincs port információja? További vizsgálat szükéges 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 40

MARS megvalósítási opciók MARS 110R Központi iroda Ázsiai iroda MARS 210 MARS GC2 Európai iroda MARS 110 MARS GC HTTPS (tanúsítványokkal) protokollon keresztül kommunikál Csak a globális szabályokból keletkező incidenseket továbbítják a helyi elemek (LC) GC frissítéseket, szabályokat, riport sablonokat, hozzáférési szabályokat és lekérdezéseket tud szétosztani az LC-k felé 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 41 Cisco Security MARS Appliance Overview MARS GC2 & GC2R MARS (2 nd Generation) Appliances MARS 25 MARS 55 MARS 110 MARS 210 MARS 25R MARS 110R EPS 50 750 1500 4500 7500 15000 Hardware Redundancy 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 42

MARS: SASSER-D DAY ZERO TANULMÁNY 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 43 Incidens, mely a Dashboard-on megjelenik 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 44

A grafikon önmagáért beszél 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 45 A fertőzött host-ok 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 46

Támadási útvonal Layer 2 kivédéssel 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 47 Demonstráció 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 48

Összefoglalás 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 49 MARS Összefoglalás Jobb Integrált hálózati tudás Célhardver, redundáns tervezés Gyorsabb 15,000 EPS teljes korrelációval (3-10x, mint a egyéb gyártók) Skálázható, elosztott esemény analízis Költséghatékony Appliance kivitel A legjobb ár/teljesítmény Nincs rejtett szoftver/ testreszabási költség 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 50

Mit szeretne ma tudni? Ki terjesztette a legutóbbi férget a hálózaton? Milyen információnk van a 192.168.16.2 IP című elemről az utóbbi két hónapban? Miért volt néhány account letiltva az Active Directory-ban? Ki akart (sikertelenül) kapcsolódni a WiFi hálózathoz? 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 51 További információ Cisco Security MARS www.cisco.com/go/mars Cisco Self Defending Network Strategy www.cisco.com/go/selfdefend Cisco Security and VPN Solutions www.cisco.com/go/security Cisco SAFE Blueprints www.cisco.com/go/safe Netflow v9 http://www.cisco.com/en/us/docs/ios/12_3/feature/gde/nfv9expf.html CS-M http://www.cisco.com/en/us/products/ps6498/index.html CS-MARS http://www.cisco.com/en/us/products/ps6241/index.html CS-MARS blog http://ciscomars.blogspot.com/ CS-MARS Google Group http://groups.google.com/group/cs-mars-ug?hl=en-gb 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 52

További információk 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 53 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 54