bga68comp: (Default)

Вимоги, що підсилюють захист DMZ у разі використання хмарних рішень, зокрема при роботі з персональними даними та інфраструктурою як послугою (IaaS).

ВимогаОписПосилання на стандарт або нормативний акт
1. Сегментація мережіМережеві сегменти повинні бути чітко відокремлені, з обмеженим доступом між внутрішньою мережею, DMZ-зоною та Інтернетом.ISO 27001:2022, A.13.1.3; PCI DSS v4.0, п. 1.2.1; НБУ Постанова №75
2. Контроль доступу до ресурсівВпровадження суворих правил контролю доступу до серверів у DMZ на основі ролей, мінімізації прав доступу.ISO 27002:2022, 9.4.3; PCI DSS v4.0, п. 7.2; Закон України "Про захист персональних даних"
3. Аутентифікація та авторизаціяВикористання двофакторної аутентифікації для адміністраторів та всіх, хто має доступ до критичних ресурсів у DMZ.ISO 27002:2022, 9.4.2; PCI DSS v4.0, п. 8.3; НБУ Постанова №43
4. Логування і моніторингВсі події у DMZ повинні бути автоматично записані в журнали, зберігатися і періодично перевірятися.ISO 27001:2022, A.12.4.1; PCI DSS v4.0, п. 10.1; НБУ Постанова №217
5. Оцінка ризиківПроводити регулярну оцінку ризиків для визначення загроз у DMZ, включаючи вразливості нових технологій.ISO 27005:2022, п. 5.4; ISO 31000:2018, п. 6.3; COBIT 2019, EDM03
6. Захист від шкідливого ПЗУстановити системи захисту від шкідливого ПЗ на всіх серверах і мережевих пристроях у DMZ.ISO 27001:2022, A.12.2.1; PCI DSS v4.0, п. 5.1; НБУ Постанова №95
7. Регулярні оновлення і патчіОновлення програмного забезпечення та систем безпеки в DMZ повинні проводитися регулярно для захисту від нових загроз.ISO 27002:2022, 12.5.1; PCI DSS v4.0, п. 6.2; Кращі практики Cisco, Microsoft
8. Процедури аварійного відновленняВпровадження та тестування планів аварійного відновлення для серверів і пристроїв у DMZ.ISO 27001:2022, A.17.1.2; PCI DSS v4.0, п. 11.1; НБУ Постанова №243
9. Оцінка ефективності заходів безпекиРегулярно проводити аудит безпеки та тестування заходів захисту DMZ для забезпечення їх ефективності.ISO 27001:2022, A.18.2.3; PCI DSS v4.0, п. 12.11; ТОGAF 10, ADM
10. Виявлення і реагування на інцидентиНеобхідно впровадити системи для автоматичного виявлення і швидкого реагування на інциденти безпеки в DMZ.ISO 27002:2022, 16.1.1; PCI DSS v4.0, п. 12.5; НБУ Постанова №65
11. Безпека в хмарних середовищахПри розгортанні DMZ у хмарі необхідно враховувати відповідальність між хмарним провайдером та клієнтом за захист інфраструктури. Важливо чітко розмежувати зони відповідальності.ISO/IEC 27017:2015, п. 5.1
12. Контроль доступу до хмарних ресурсівВсі адміністратори і користувачі з доступом до хмарних ресурсів, пов'язаних з DMZ, повинні мати відповідні ролі і права, з акцентом на мінімізацію прав доступу.ISO/IEC 27017:2015, п. 9.4
13. Захист персональних даних у хмаріЯкщо DMZ обробляє персональні дані, необхідно застосовувати додаткові заходи для захисту таких даних, зокрема шифрування та контроль доступу.ISO/IEC 27018:2019, п. 4.1; Закон України "Про захист персональних даних"
14. Шифрування даних у хмаріВсі дані, які передаються через DMZ в хмарних середовищах, повинні бути зашифровані на рівні мережевих передач та зберігання.ISO/IEC 27018:2019, п. 5.2.1
15. Виявлення та реагування на інциденти у хмаріНеобхідно забезпечити наявність інструментів для виявлення інцидентів безпеки в хмарному середовищі, зокрема в зоні DMZ, та швидке реагування на них.ISO/IEC 27017:2015, п. 16.1
16. Моніторинг та аудит хмарних середовищРегулярний моніторинг подій у DMZ та хмарі має проводитися для оцінки ефективності заходів безпеки, зокрема в межах процесу аудиту.ISO/IEC 27017:2015, п. 12.4
17. Інформування про інциденти з персональними данимиУ разі виявлення інцидентів, пов'язаних з персональними даними у DMZ, необхідно мати механізми для швидкого інформування про це відповідальних осіб.ISO/IEC 27018:2019, п. 9.1

Примітки:

  • ISO/IEC 27017:2015 надає додаткові рекомендації щодо безпеки в хмарних середовищах, зокрема для забезпечення безпеки DMZ в хмарі.
  • ISO/IEC 27018:2019 фокусується на захисті персональних даних, що є критичним при обробці таких даних у хмарних інфраструктурах.

Примітки:

  • Посилання на конкретні пункти стандартів та нормативних актів надають рекомендації для впровадження вимог.
  • Кращі практики Cisco, Fortinet, Microsoft враховують методи захисту мережевого периметру, управління доступом та хмарних інфраструктур.


Кращі практики Cisco:

  1. Cisco Safe Architecture:
    • Розподіл мережевих зон: Рекомендується чітко відокремлювати критичні ресурси (внутрішня мережа) від зовнішніх (Інтернет) за допомогою DMZ. Роль DMZ — забезпечити захищений шлюз для публічно доступних ресурсів.
      • Джерело: Cisco SAFE Design Guide.
  2. Cisco Next-Generation Firewalls (NGFW):
    • Додаткові механізми захисту: Використання систем глибокого аналізу трафіку, виявлення вторгнень (IDS/IPS) та фільтрації шкідливого ПЗ у трафіку через DMZ.
      • Джерело: Cisco Firepower NGFW Best Practices.
  3. Сегментація за допомогою ACL (Access Control Lists):
    • Контроль доступу між зонами: Використання ACL для точного контролю доступу між різними мережевими зонами, такими як внутрішня мережа, DMZ та Інтернет.
      • Джерело: Cisco ASA Firewall Configuration Guide.

Кращі практики Fortinet:

  1. Fortinet Security Fabric:
    • Інтегрований моніторинг та видимість: Використання платформи для централізованого управління та моніторингу мережевих пристроїв у різних зонах, включаючи DMZ, для швидкого виявлення та реагування на загрози.
      • Джерело: Fortinet Security Fabric Best Practices.
  2. FortiGate Firewall:
    • Застосування політик безпеки: Використання гнучких політик безпеки для контролю трафіку в DMZ з акцентом на мінімізацію доступу до внутрішньої мережі та використання зон захисту для різних рівнів сегментації.
      • Джерело: FortiGate NGFW Best Practices.
  3. Захист від DDoS-атак:
    • Фільтрація та захист DMZ від DDoS-атак: Використання технологій Fortinet для виявлення та блокування атак на рівні DMZ, щоб запобігти перевантаженню серверів і доступних з Інтернету ресурсів.
      • Джерело: Fortinet DDoS Protection Best Practices.

Кращі практики Microsoft:

  1. Azure Security Center:
    • Моніторинг та реагування в хмарних середовищах: У разі розгортання ресурсів у хмарі Microsoft рекомендує інтеграцію DMZ з Azure Security Center для проактивного виявлення загроз та управління вразливостями.
      • Джерело: Microsoft Azure Security Center Best Practices.
  2. Active Directory (AD) та Azure AD:
    • Управління доступом через AD: Використання ролей та груп доступу для чіткого контролю, хто має права на доступ до ресурсів у DMZ. Рекомендується використовувати двофакторну аутентифікацію (MFA) для додаткового захисту.
      • Джерело: Microsoft AD Security Best Practices.
  3. Windows Defender Advanced Threat Protection (ATP):
    • Виявлення загроз і захист від шкідливого ПЗ: Впровадження Windows Defender ATP на серверах у DMZ для виявлення та блокування потенційних загроз на основі поведінкових аналізів і захисту в реальному часі.
      • Джерело: Microsoft Windows Defender ATP Best Practices.



bga68comp: (Default)

Сокращения 
AAA     – Authentication, Authorisation, Accounting
ACI     – (Cisco) Application Centric Infrastructure
ACK     – Acknowledgement
ACL     – Access Control List
AD      – (Microsoft) Active Directory
API     – Application Programming Interface
APIC    – (Cisco) Application Policy Infrastructure Controller
APIC-DC – (Cisco) Application Policy Infrastructure Controller – DataCentre
ARP     – Address Resolution Protocol
ASIC    – Application-Specific Integrated Circuit
BGP     – Border Gateway Protocol
BPDU    – Bridge Protocol Data Unit
CoPP    – Control Plane Policing
C&C     – Command and Control
CC      – Controlled Conduit
CEF     – Cisco Express Forwarding
CIP     – Common Industrial Protocol (ODVA)
CMD     – Command
COS     – Class Of Service
CPwE    – Cisco Plantwide Ethernet
CRC     – Cyclic Redundancy Check
CTS     – Cisco TrustSec
dACL    – Dynamic Access Control List
DAI     – Dynamic ARP Inspection
DC      – Datacentre
DDOS    – Distributed Denial of Service
DHCP    – Dynamic Host Configuration Protocol
DLR     – Device Level Ring
DMVPN   – Dynamic Multipoint Virtual Private Network
DMZ     – Demilitarised Zone
DLR     – Device Level Ring
DNS     – Domain Name Service
DNA     – (Cisco) Digital Network Architecture
DNA E/A/P – (Cisco) Digital Network Architecture Essentials/Advanced/Premium Licensing
DSCP    – (IP) Differentiated Services Code Point
DTP     – (Cisco) Dynamic Trunking Protocol
EIGRP   – Exterior Interior Gateway Routing Protocol
EPG     – End Point Group
ERP     – Enterprise Resource Planning
ERSPAN  – Encapsulated Remote Switched Port Analyser
ETA     – (Cisco) Encrypted Traffic Analytics
FNF     – Flexible NetFlow
GPS     – Global Positioning System
GE      – Gigabit Ethernet
GETVPN  – Group Encrypted Transport Virtual Private Network
GRE     – Generic Routing Encapsulation
GUI     – Graphical User Interface
HMI     – Human Machine Interface
HR      – Human Relations
HSR     – High-availability Seamless Redundancy (Ring)
HTTP    – Hypertext Transfer Protocol
HTTPS   – Hypertext Transfer Protocol Secure
HW      – Hardware
IACS    – Industrial Automation and Control Systems
IBN     – Intent-Based Networking
ICMP    – Internet Control Message Protocol
ICS     – Internet Control System
IE      – Industrial Ethernet
IEC     – International Electrotechnical Commission
IDS     – Intrusion Detection System
IDMZ    – Industrial De-Militarised Zone
IEEE    – Institute of Electrical and Electronics Engineers
IETF    – Internet Engineering Task Force
IKEv2   – Internet Key Exchange Version 2
IND     – Industrial Network Director (Cisco)
IOS     – (Cisco) Internet Operating System
IOS-XE  – “XE” train of the (Cisco) Internet Operating System
IOx     – Application environment for Cisco Networking Equipment
IP      – Internet Protocol
IPAM    – Internet Protocol Address Management
IPS     – Intrusion Prevention System
IPSec   – Internet Protocol Security (protocol suite)
ISA     – International Society of Automation
ISE     – Identity Services Engine (Cisco)
ISIS    – Intermediate System to Intermediate System (Routing Protocol)
IND     – (Cisco) Industrial Network Director
IOC     – Indicators of Compromise
IRIG-B  – Inter-Range Instrumentation Group time code “B”
IT      – Internet Technology
ITSec   – Internet Technology Security
L2      – (ISO Model) Layer 2
L3      – (ISO Model) Layer 3
LAN     – Local Area Network
LDAP    – Lightweight Directory Access Protocol
LIMS    – Laboratory Information Management System
LSP     – Label Switch Path
LTE     – Long-Term Evolution (4G mobile communications standard)
MAB     – MAC Authentication Bypass
MAC     – Medium Access Control
MACsec  – IEEE MAC Security Standard (IEEE 802.1AE)
MDM     – Mobile Device Management
MES     – Manufacturing Execution System
MRP     – Media Redundancy Protocol
NAT     – Network Address Translation
NBA     – Network Behaviour Analysis
NTP     – Network Time Protocol
ODVA    – Open DeviceNet Vendor Association
OPC     – Open Platform Communications (OPC Foundation)
OPC UA  – OPC Unified Architecture
OPS     – Operations
OSPF    – Open Shortest Path First (Routing Protocol)
OT      – Operations Technology
pxGrid  – Platform Exchange Grid
PCN     – Process Control Network
PLC     – Programmable Logic Controller
POE     – Power Over Ethernet
POE+    – Power Over Ethernet Plus
PRP     – Parallel Redundancy Protocol
PTP     – Precision Time Protocol
PVST+   – (Cisco) Rapid per VLAN Spanning Tree Plus
PROFINET – Process Field Net
PROFINET RT – PROFINET Real-Time
PROFINET IRT – PROFINET Isochronous Real-Time
QoS     – Quality of Service
RADIUS  – Remote Authentication Dial-In User Service
RBAC    – Roll-Based Access Control
RBACL   – Roll-Based Access Control List
RDP     – Remote Desktop Protocol
REP     – Resilient Ethernet Protocol
RIB     – Routing Information Base
RSPAN   – Remote Switch Port Analyser
SCADA   – Supervisory Control And Data Acquisition
SDA     – (Cisco) Software Defined Access
SGACL   – Scalable Group Access Control List
SGT     – Scalable Group Tag
SIEM    – Security Information and Event Management
SNMP    – Simple Network Management Protocol
SPAN    – Switch Port Analyser
SPT     – Spanning Tree
STP     – Spanning Tree Protocol
SW      – Software
TOD     – Time Of Day
TCP     – Transport Control Protocol
TLS     – Transport Layer Security
TSN     – Time Sensitive Networking
UADP    – (Cisco ASIC) Unified Access Data Plane
UDP     – User Datagram Protocol
USB     – Universal Serial Bus
VoIP    – Voice Over IP
VLAN    – Virtual Local Area Network
VM      – Virtual Machine
VN      – Virtual Network
VXLAN   – Virtual Extensible Local Area Network
VNI     – VXLAN Network Identifier
VPN     – Virtual Private Network
VRF     – Virtual Routing and Forwarding
VSOM    – (Cisco) Video Surveillance Operations Manager
VSS     – Virtual Switching System
VTP     – (Cisco) VLAN Trunking Protocol
VXLAN   – Virtual Extensible Local Area Network
WAN     – Wide Area Network
WEBUI   – World Wide Web User Interface
WWW     – World Wide Web


source: https://www.ciscolive.com/c/dam/r/ciscolive/apjc/docs/2019/pdf/BRKIOT-1315.pdf :


©2019

Industrial Automation Security Design Guide 2.0 :


First Published: 2023-01-17
Last Modified: 2023-01-17
©2023 © Cisco Systems, Inc. All rights reserved.

 
bga68comp: (Default)
Під час освоєння нового апаратного та програмного забезпечення завжди є якісь тонкощі, які не описані в жодному посібнику користувача або набрані таким дрібним шрифтом, що на них і не звернеш увагу. Також є операції, які робиш не часто, але досвід, отриманий під час їх проходження, не хочеться втратити. Можливо, десь у мережі вже є у когось щось подібне, але… все-таки це дуже прискорює для мене вирішення поставлених завдань.

Цей блог є відгалуженням основного https://bga68.dreamwidth.org

Спочатку блог замислювався як місце зберігання саме утилітарних записів з трудової діяльності 😜
Але поступово захотілося до нього додавати і цікаве, знайдене на просторах Інтернет. Вийшло щось на зразок закладок чи списку обраного...

Я намагався вести сторінки змістів за наведеними нижче тематиками, але... часу іноді не вистачає, тому, мені здається, краще використовувати не зміст, а теги (tags) - мітки. За ними легко можна знайти потрібну інформацію


VMware & VMware
Apple & Apple
Cisco & Cisco
Microsoft. Частина №1 (Серверна) Microsoft. Частина №2 (Клієнтська)
Microsoft. Частина №1 (Серверна)
Microsoft. Частина №2 (Клієнтська)

NetApp & NetApp

Veeam & Veeam

Acer
ASUS
Dell
GigaByte
FreeNAS
HP
Intel
Zalman

Інтернет
Інформаційна безпека


Комп'ютерні комплектуючі
Короткометражні фільми / Комп'ютерні приколи / Гумор

Хмари
Мережі
Сервісні програми
Шифрування


HTML. Приклади для запам'ятовування та використовування у блозі

Досвід ОдногоJavascript


Windows 11 Insider. Як завантажити останню версію


Блоги за цікавою для мене тематикою: (Дякую всім, хто їх веде!)
  1. 🐝 Блог Игоря Шаститко https://iwalker2000.com/
  2. 🐝Блог Александра Баженова о VMware Horizon 7 medium.com
  3. 🐝Развертывание VMware Virtual SAN medium.com
  4. 🐝Блог Евгения Пономаренко из Казахстана Jabuin Step-By-Step - как ставить и конфигурить различный нетривиальный софт без чтения тысяч страниц мануалов
  5.  🐝Заметки о Windows и других программных продуктах Microsoft...
  6.  🐝Блог Записки виртуального админа Антона Жбанкова и Константина Введенского
  7.  🐝Алексей Богомолов (Alexx). Блог, целиком и полностью посвященный продуктам компании Microsoft. В основном речь будет идти про системы корпоративных коммуникаций на базе Exchange Server.
  8.  🐝VMware VI Wiki - информация по работе с VMware Virtual Infrastructure, т.е. таким продуктам как VMware ESX \ ESXi, VMware Virtual Center, VMware Consolidated Backup и сопутствующим.
  9.  🐝Готовимся к сертификации Cisco. Материалы CCNA на русском.
  10. 🐝PACKETTRAIN.NET. Анализ сетевого трафика. Vladimir Gerasimov. Network Engineer, Wireshark Network Analyst at Profitap


Деякі чудові емодзі...🙃 )
bga68comp: (Default)
CiscoTips
Готовимся к сертификации Cisco. Материалы CCNA на русском

Этапы развития всеобщей информатизации с точки зрения компании Cisco:

  1. 1995-2000 — Время фиксированных вычислений, когда пользователь должен подойти к устройству чтобы работать с ним, связанно это было в первую очередь с относительно высокой стоимостью вычислительных устройств и малым их количеством;

  2. 2000-2011 — Время мобильных устройств (BYOD — bring your own device) — время, когда вычислительное устройство есть у многих пользователей при себе и даже работа в офисе часто выполняется на своём личном ноутбуке (BYOD)

  3. 2011-2020 — Время подключения устройств (Internet of Thing) — время, когда всё больше и больше устройств взаимодействуют друг с другом посредством подключения к сети (например, автомобиль, взаимодействующий с телефоном хозяина, или холодильник, взаимодействующий с терминалом магазина, телевизор с выходом в интернет и т. п.)

  4. 2020-... — Время подключения всего ко всему (Internet of everything) — это, с точки зрения Cisco, наше будущее, когда каждая сущность должна иметь своё представление в сети: люди, идеи, процессы, устройства, всё должно быть разложено на составные части, взаимодействующие друг с другом посредством сети.


Источник:
CiscoTips. Современные сети

bga68comp: (Default)
CiscoTips
Готовимся к сертификации Cisco. Материалы CCNA на русском


В чём разница между WAN и LAN?

LAN (Local Area Network) – локальная сеть. WAN (Wide Area Network) – глобальная сеть. В основном, локальные сети отличаются от глобальных по следующим признакам:

  1. Размер сети. Локальная сеть, как правило включает в себя либо одно здание, либо территорию кампуса – комплекса расположенных рядом зданий. Глобальная сеть может распределяться на гораздо большие расстояния, например, VPN-линк между удалёнными офисами в разных городах – это глобальная сеть.

  2. Количество подключенных пользователей. К локальной сети, как правило, подключено большое количество пользователей. Каждый компьютер в офисе – это узел локальной сети. В то же время, WAN обычно имеет меньшее количество узлов: например, в предыдущем примере с удалённым офисом, у нас будет всего два узла: маршрутизатор основного офиса и маршрутизатор удалённого офиса.

  3. Типом сервисов, доступных на узлах сети. Например, на узлах локальной сети обычно используются службы доступа к файлам и принтерам (SMB) в то же время, на узлах глобальной сети – маршрутизаторах и службы соответствующие: VPN, маршрутизация и т.п.

Важно понимать, что глобальные сети отличаются от локальных сетей в первую очередь на физическом и канальном уровнях модели OSI. На сетевом уровне, как правило, отличий нет – там может использоваться тот же протокол IPv4, что и в локальной сети. Рассмотрим отличия на первых двух уровнях модели OSI подробнее:

  1. Отличия физического уровня: стандартом для LAN в настоящий момент является Ethernet по витой паре. В лабораторных по CCNA WAN настраивается не через витую пару, а по Serial кабелю.

  2. Отличие на канальном уровне: на канальном уровне просто используются разные протоколы. Перечислим те из них, которые входят в программу CCNA. Для LAN – Ethernet, 802.1q (trunking), 802.11 (wifi), для WAN это HDLC, Frame Relay, PPP.

На схемах WAN и LAN отображаются по-разному: WAN-линки обычно рисуют в виде красных молний, а LAN-линки – вариации на тему линии. Например, черная прямая линия обычно обозначает прямой провод по витой паре, пунктирная – crossover провод. Для WiFi существуют свои обозачения.



Способы изображения на схеме WAN и LAN

Относится к теме: CCNA 1.1 — Исследование сети CCNA 4.2 — Подключение к глобальным сетям

Источник:
В чём разница между WAN и LAN? | CiscoTips

bga68comp: (Default)
 

430656_original Руководство по началу работы с Cisco ASA 1000v Cloud Firewall





Руководство по началу работы в формате PDF - 1000V_get_start.pdf

См. также
Cisco ASA 1000V Cloud Firewall. Administrators
https://bga68comp.dreamwidth.org/65112.html






Перейти на начальную страницу https://bga68.livejournal.com
 
bga68comp: (Default)
Архитектура Cisco

© Cisco Systems, Inc, 2009

https://www.cisco.com/c/dam/global/ru_ru/downloads/broch/Cisco_Security_Architecture.pdf

https://www.cisco.com/c/dam/en/us/products/security/SecurityRefArch_slide_vs_3_0_Non_Animated_and_Animated.pdf

https://www.cisco.com/c/dam/en/us/products/security/Security_Reference_Architecture_Poster_vs_3_0.pdf


Дополнительная информация:

● Новости Cisco по ИБ . Для подписки на новости по информационной безопасности Cisco на русском языке достаточно написать запрос в свободной форме на адрес security-request@cisco.com
● Security Policy Builder (http://www.ciscowebtools.com/designer/). Web-помощник, автоматизирующий создание типовой политики информационной безопасности.
● Security Solution Designer (http://www.ciscowebtools.com/designer/). Web-помощник, автоматизирующий создание защищенного сетевого дизайна для небольших предприятий.
● PCI Advisor (http://www.pcicomplianceadvisor.com). Web-помощник по стандарту PCI DSS и решениям Cisco, помогающим соответствовать требованиям данного стандарта.
● Secure Business Advisor (http://www.securitybusinessadvisor.com). Web-помощник, автоматизирующий подбор решений Cisco по информационной безопасности, исходя из уже внедренных решений и бизнес-потребностей.
● Cisco Security Center (http://www.cisco.com/security). Единая точка входа на все ресурсы Cisco по информационной безопасности


bga68comp: (Default)


Узнайте то, что хакеры хотят от вас скрыть!

Важные результаты отчета:

Финансовый ущерб от атак все более реален

  • По данным респондентов, более половины всех атак нанесли финансовый ущерб в размере свыше 500 млн долларов, включая в том числе потерю доходов, отток заказчиков, упущенную выгоду и прямые издержки.


Атаки на цепочки поставок усложняются и набирают скорость
Такие атаки способны масштабно поражать компьютеры, при этом их действие может продолжаться месяцы и даже годы. Необходимо помнить о потенциальных рисках использования программного и аппаратного обеспечения организаций, которые не воспринимают серьезно вопросы информационной безопасности.

  • В 2017 г. две подобные атаки заражали пользователей вирусами Nyetya и Ccleaner через доверенное ПО.

  • Для снижения рисков атаки на цепочку поставок необходимо пересматривать процедуры сторонних организаций для тестирования эффективности технологий информационной безопасности.


Защищать становится все сложнее, уязвимости становятся разнообразнее
Для своей защиты организации используют комплексные сочетания продуктов от различных производителей. Такое усложнение при расширяющемся разнообразии уязвимостей отрицательно сказывается на способность организаций к отражению атаки и ведет в том числе к увеличению рисков финансовых потерь.

  • В 2017 г. 25% специалистов по информационной безопасности сообщили, что используют продукты от 11—20 вендоров, в 2016 г. так ответили 18%.

  • Специалисты по информационной безопасности сообщили, что 32% уязвимостей затронули более половины систем, в 2016 г. так ответили 15%.


Специалисты по информационной безопасности оценили пользу средств поведенческого анализа для выявления вредоносных объектов

  • 92% специалистов считают, что средства поведенческого анализа хорошо справляются с поставленной задачей.

  • 2/3 представителей сектора здравоохранения и представители индустрии финансовых услуг считают поведенческую аналитику полезной для выявления вредоносных объектов.


Растет использование облачных технологий; атакующие пользуются отсутствием продвинутых средств обеспечения безопасности

  • В этом году 27% специалистов по информационной безопасности сообщили об использовании внешних частных облаков (показатель 2016 г. — 20%).

  • Из них 57% размещают сеть в облаке ради лучшей защиты данных, 48% — ради масштабируемости, 46% — ради удобства эксплуатации.

  • Хотя облако и обеспечивает повышенную безопасность данных, атакующие пользуются тем, что организации не очень хорошо справляются с защитой развивающихся и расширяющихся облачных конфигураций. Эффективность защиты таких конфигураций повышается с использованием сочетания передовых методик, таких продвинутых технологий безопасности, как машинное самообучение, и таких средств защиты первой линии, как облачные платформы информационной безопасности.


Тенденции роста объемов вредоносного ПО и время обнаружения

  • Продемонстрированное Cisco медианное время обнаружения (time to detection, TTD) за период с ноября 2016 по октябрь 2017 г. составило около 4,6 часов. В ноябре 2015 г. этот показатель составил 39 часов, а по данным Отчета Cisco по кибербезопасности за 2017 г., медианное время обнаружения за период с ноября 2015 по октябрь 2016 г. составило 14 часов.

  • Ключевым фактором для Cisco в процессе сокращения времени обнаружения и поддержания его на низком уровне стали облачные технологии обеспечения информационной безопасности. Чем меньше время обнаружения, тем быстрее отражается атака.


Дополнительные рекомендации для подразделений информационной безопасности:

  • контроль за соблюдением корпоративных политик и практик для обновления приложений, систем и устройств;

  • своевременное получение точных данных по угрозам и наличие процессов, позволяющих использовать эти данные для контроля безопасности;

  • проведение углубленного и продвинутого анализа;

  • регулярное резервное копирование данных и проверка процедур восстановления — критичные действия в условиях быстрой эволюции сетевых программ-вымогателей и разрушительного вредоносного ПО;

  • проведение проверки безопасности микросервисов, облачных сервисов и систем администрирования приложений.


См. также: ИБ. Годовой отчет Cisco по информационной безопасности за 2018 год

© 2018 Cisco and/or its affiliates
https://ciscoclub.ru/letters/utf/2018/0904-2018.html

bga68comp: (Default)
image

Атака Cisco Smart Install и другие - порядок действий для защиты

Подробно: https://www.securitylab.ru/blog/personal/aodugin/343624.php

Андрей Дугин
7 Апреля, 2018
Относительно вчерашнего цископада уже написано немало как официальных статей, так и неофициальных заметок. Не буду и я исключением, поделюсь своими рекомендациями по действиям для защиты. Ведь в этом противостоянии исследователей уязвимостей и вендора должна появиться незаинтересованная объективная сторона.


28 марта опубликованы 2 уязвимости Smart Install:
Что интересно, на фоне большой шумихи с Cisco Smart Install почему-то обошли вниманием аналогичные уязвимости Cisco от 28 марта 2018:Read more... )

Зачем выставлять в Интернет интерфейс управления или атака на Cisco Smart Install

Подробно: https://www.securitylab.ru/blog/company/cisco/343634.php

Недавно Cisco узнала о некоторых хакерских группировках, которые выбрали своими мишенями коммутаторы Cisco, используя при этом проблему неправильного использования протокола в Cisco Smart Install Client.



Нейтрализация
Вы можете определить, есть ли у вас устройствас “поднятым” на коммутаторе ПО Cisco Smart Install Client. Запуск команды show vstack config позволит вам определить, активен ли Smart Install Client. Ниже приведен пример такой команды с получением ответа на нее:

switch # show vstack config | inc Role Role: Client (SmartInstall enabled)
Read more... )

bga68comp: (Default)
Cisco iSE. Какие курсы нужны для нормального управления решением Cisco iSE?

Для полноценного управления Cisco iSE требуется прохождение двух сертификаций:

  1. Курс Cisco CCNA Security

    Курс Cisco CCNA Security – это следующий этап для желающих улучшить свои профессиональные навыки уровня CCNА и углубить свои знания в области сетевой безопасности. Учебная программа дает представление об основополагающих принципах информационной безопасности, необходимые для установки, устранения неисправностей и мониторинга сетевых устройств с целью поддержания целостности, конфиденциальности и доступности данных и устройств.
    В рамках этого курса слушатели:

    • получают представление о таких понятиях, как разработка политики безопасности для сети, оценка уязвимости и борьба с угрозами сетевой безопасности;

    • изучают современный опыт и технологии в сфере сетевой безопасности;

    • учатся работать с технологиями AAA, Firewall, VPN;

    • приобретают навыки по обеспечению безопасности сетевого периметра.


    Краткий обзор Cisco CCNA Security (CCNA Security Data Sheet PDF) https://www.netacad.com/documents/300010/11300388/CCNAsecurity_DS.pdf/ba691463-80c9-4391-aca1-7b341d251206

  2. Курс CCNP, который состоит из трех частей:

    • CCNP ROUTE: внедрение технологии IP-маршрутизации,

    • CCNP SWITCH: внедрение технологии IP-коммутации и

    • CCNP TSHOOT: обслуживание и устранение неисправности IP-сетей.


    Краткий обзор Cisco CCNP (PDF) https://www.netacad.com/documents/300010/11300388/CCNP_AAG.pdf/582bee57-0a9d-44fb-a368-8bf26a8ec241




bga68comp: (Default)
https://xakep.ru/2018/01/31/cisco-asa-patch/



Компания Cisco выпустила патчи, устраняющие критическую уязвимость CVE-2018-0101 в продуктах, работающих под управлением ПО Adaptive Security Appliance (ASA). Стоит отметить, что ПО Cisco ASA является ядром всей линейки устройств Cisco ASA, в которую входят многофункциональные аппаратные межсетевые экраны.

Согласно опубликованному компанией бюллетеню безопасности, баг получил 10 баллов по десятибалльной шкале CVSS. Проблема связана с работой Secure Sockets Layer (SSL) VPN в ASA, а именно активацией функции webvpn. Баг позволяет неавторизованному атакующему, при помощи специально сформированных пакетов XML, выполнить произвольный код или спровоцировать отказ в обслуживании (DoS) и последующую перезагрузку устройства.

Проблеме подвержены следующие продукты компании:

  • Серия 3000 Industrial Security Appliance (ISA);

  • Серия ASA 5500 Adaptive Security Appliances;

  • Серия ASA 5500-X Next-Generation Firewalls;

  • ASA Services Module для свитчей Cisco Catalyst 6500 и роутеров Cisco 7600;

  • ASA 1000V Cloud Firewall;

  • Adaptive Security Virtual Appliance (ASAv);

  • Серия Firepower 2100 Security Appliance;

  • Firepower 4110 Security Appliance;

  • Firepower 9300 ASA Security Module;

  • Firepower Threat Defense Software (FTD).


Разработчики Cisco предупреждают, что «минимизировать» опасность этой проблемы, не устанавливая патчи, не представляется возможным. Нужно либо устанавливать обновления, либо отключать функциональность VPN вообще. По данным Cisco, проблему пока не эксплуатируют в ходе реальных атак, хотя воспользоваться багом очень легко, а баг в коде появился еще во времена ASA 8.x, то есть порядка пяти лет назад.

bga68comp: (Default)


Межсетевой экран для облачных сред Cisco ASA 1000V

Обзор продукта

Межсетевой экран для облачных сред Cisco® ASA 1000V представляет собой виртуальное устройство обеспечения безопасности, которое расширяет возможности платформы многофункциональных устройств безопасности Cisco ASA для адекватной защиты не только физических, но и виртуальных, а также облачных инфраструктур. Межсетевой экран для облачных сред Cisco ASA 1000V дополняет средства разграничения доступа и контроля сетевого трафика между виртуальными машинами, реализованные в устройстве Cisco Virtual Security Gateway (VSG), и обеспечивает безопасность в многопользовательских средах, поддержку базовой функциональности шлюзов безопасности и защиту от сетевых атак. Таким образом, устройство Cisco ASA 1000V позволяет формировать комплексное решение для обеспечения безопасности облачной среды. Кроме того, устройство Cisco ASA 1000V интегрируется с коммутатором Cisco Nexus® серии 1000V, который поддерживает несколько гипервизоров, чтобы исключить привязку к определенному поставщику, и позволяет одному экземпляру ASA1000V защищать несколько хостов ESX для обеспечения непревзойденной гибкости развертывания и простоты управления. Динамическое управление многопользовательской средой на основе политик реализуется с помощью системы управления Cisco VNMC.


Оригинал: Межсетевой экран для облачных сред Cisco ASA 1000V
Read more... )

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-03 21:30
Powered by Dreamwidth Studios