Accelerating AT Security Bookings with Threat Control

Download Report

Transcript Accelerating AT Security Bookings with Threat Control

Стратегия Cisco в
области
информационной
безопасности.
Новые решения
Андрей Гречин
Системный инженер
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
1
О чем пойдет речь?
 Эволюция стратегии Self-Defending Network
 Новые продукты и новые версии
 Почему именно Cisco?
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
2
Эволюция
стратегии SelfDefending Network
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
3
Эволюция стратегии Cisco
Базовая
безопасность
• Базовая
защита рутера
• Command line
interface
1990
Казань 2007
Self Defending
Взаимодействие
Network
с решениями
третьих фирм • Защита по всей
линии
Интегрированная
• Фокус на
• Network
безопасность
приложения
Admission
• Тесная
Точечные • Интегрированная Control
интеграция в
защита
• Cisco Trust
продукты
инфраструктуру
Рутеры
Коммутаторы
Appliances
ПК/сервера
• Security
appliance
• Расширенная
(контроль аномалий)
защита рутера
• Интегрированное
• Выделенная
управление
система
• Расширенные
управления
сервисы
2000
© 2007 Cisco Systems, Inc. All rights reserved.
2003/4
Agent
• Сеть
проверяет
политики CSA
и антивируса
• Рост числа
партнеров
2005/6
• Автоматизация
• Управление
решениями
партнеров
• Весь жизненный
цикл сервисов
2007/…
4
Сеть как платформа…
… платформа безопасности
Расширенные технологии и сервисы защиты
Интеграция
расширенных
сервисов
Автоматизированное
реагирование на атаки
Виртуализация
механизмов защиты
Контроль
поведения
Защита оконечных
устройств
Отражение DDoS
атак
Инспекция
приложений
Интеграция функций Точечные
защиты там, где необходимо
IPSec и SSL VPN
IPS
продукты
Межсетевой экран
Интеграция
Снижение
текущих
инвестиций
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
Контроль
доступа
Партнерство
Сетевой антивирус
Адаптация
Сеть IP
5
Элементы Self-Defending Network
Эффективное управление
безопасностью, контроль и
реагирование
Расширенные технологии и
сервисы безопасности
• Снижение эффекта от
эпидемий
• Защита критических
ресурсов
• Обеспечение privacy
Безопасность, как
свойство и неотъемлемая
часть сети
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
Управление и внедрение на основе
политик безопасности
Управление угрозами
и карантин
Безопасность
транзакций
Конфиденциальные
коммуникации
Защищенная
сетевая
инфраструктура
6
Консолидация вокруг Cisco
Технология
МСЭ
1995
VPN Concentrator
1998
2000
Технология
IDS, “white
hats”
Казань 2007
Технология
корреляции
IDS
2001
2002
Технология
ускорения
VPN
© 2007 Cisco Systems, Inc. All rights reserved.
Технология
защиты ПК
и серверов
2003
Безопасность
Защита
приложений, сервисы сообщений
исследований
2004
2005
Сервисы и технологии DDoS,
NAC, SSL VPN и мониторинга
2006
2007
Технологии
контроля доступа,
видеонаблюдение
7
Что нового?
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
8
Эволюция, а не революция
 Всесторонний контроль
угроз в сети
 Снижение объема
информации для
последующего анализа
CS Manager 3.1
CS MARS 4.3
Cisco Security
Agent 5.2
IPS 6.0 и
IOS IPS и
ASA 8.0
 Простота управления
угрозами и политикой
 Рост релевантности
информации
 Улучшение точности
сигнатур
 Снижение числа
ложных срабатываний
 Тесная интеграция
между собой
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
9
Функциональные преимущества
Преимущество решения перед
отдельным продуктом
 Контроль трафика
и применение
политик
 Контроль
трафика и
применение
политик
 Инспекция
трафика и
обнаружение атак
 Интегрированная
платформа для
простота
управления
 Контроль
трафика и
применение
политик
 Инспекция
трафика и
обнаружение атак
 Интегрированная
платформа для
простота
управления
 Корреляция ИТ и
ИБ
 Контроль
инфраструктуры
 Отражение и
генерация
отчетов,
закрывающие
весь жизненный
цикл
Pix
Pix + IPS
Pix + IPS + MARS
(ASA)
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
10
Новые
возможности по
отражению атак:
Cisco IPS 6.0
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
11
IPS 6.0: Введение в новые функции
Новые механизмы обнаружения атак
 Обнаружение аномалий: Обнаружение TCP-червей на базе контроля
состояния TCP-соединений; Обнаружение UDP-червей путем
мониторинга UDP-трафика; Классификация червей через
взаимодействие с отсутствующими адресами
 Анализ поведения сетевого трафика с функцией динамического
обучения (запатентована)
 Защита баз данных: TNS engine защищает базы данных (например,
Oracle) от переполнения буфера в сервисе TNS listener. Позволяет
использовать регулярные выражения в фреймах TNS и может
настраиваться пользователем
 Понимание идентификационных данных: новый SMB Advanced
Engine включает имя netBios в сигнал тревоги с целью контроля
имени пользователя (username) и версии ОС, запущенных на
контролируемом узле
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
12
IPS 6.0: Введение в новые функции
Аккуратное обнаружение атак
Взаимодействие IPS-CSA:
- Повышенное понимание состояние защищаемых узлов
- Использование данных от CSA для реагирования IPS
- Корреляция данных из CSA watch list
- Карантин узлов через ручное добавление плохих IP в watchlist
- Использование механизма CSA Trusted QoS для оптимизации работы
IPS
Интеграция с сетевыми сканерами:
- Импорт данных от сканеров для повышения эффективности анализа
Интеграция с технологией CTR:
- Понимание защищаемых узлов через пассивный OS fingerprinting
- Задание информации об используемых ОС на защищаемых узлах
- Динамическое задание Risk Rating на основе релевантности атаки
- Автоматизированная фильтрация событий и действий на основе ОС
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
13
Виртуальные контексты
 Гибкое задание контекстов: Возможность определения
виртуальных контекстов на базе физических интерфейсов или
группирования VLAN
 Привязка пользовательских сигнатур / Настройки политик &
вариантов реагирования для каждого виртуального контекста
Настройка политик на виртуальных контекстах путем группирования VLAN
Виртуальный
контекст 1
VLAN 1
VLAN 3
VLAN 2
VLAN 4
Виртуальный контекст 1:
Interface 1 + 2
Виртуальный
контекст 2
Виртуальный контекст 2:
Interface 3 + 4
Настройка политик на виртуальных контекстах
путем группирования интерфейсов
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
14
Интеграция с CSA
- Дополнительная информация об узле
- Возможность использования данных CSA для
выбора метода реагирования
- Корреляция с данными CSA watch list
- Узлы, находящие в карантине
Консоль
управления
Оператор
связи
Elevate Risk Rating
Deny 10.1.10.1
OS = WindowsXP
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
15
Интеграция с CSA
- Дополнительная информация об узле
- Возможность использования данных CSA для
выбора метода реагирования
- Корреляция с данными CSA watch list
- Узлы, находящие в карантине
Консоль
управления
Оператор
связи
Узел 10.1.10.2
сканирует
внутренние
серверы
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
Узел не внесен в
Watch List:
Alarm Only
16
Интеграция с CSA
- Дополнительная информация об узле
- Возможность использования данных CSA для
выбора метода реагирования
- Корреляция с данными CSA watch list
- Узлы, находящие в карантине
Консоль
управления
Оператор
связи
Узел занесен в Watch List:
Drop Packet
Узео 10.1.10.1,
занесенный в Watch List
10.1.10.1 сканирует
внутренние серверы
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
17
Рейтинг рисков
 Рейтинг Риска вычисляется для события, а не для
сигнатуры
 Рейтинг Риска вычисляется как комбинация ряда
параметров:
Точность сигнатуры (Signature Fidelity Rating)
Опасность атаки (Attack Severity Rating)
Ценность атакуемого ресурса (Target Value Rating)
Релевантность атаки (Attack Relevancy Rating)
Рейтинг наблюдаемых узлов (Watch List Rating)
Тип сенсора (Promiscuous Delta)
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
18
Рейтинг угроз
Описание функциональности:
-Динамическое уточнение риска события на основе метода реагирования
-Если были приняты меры реагирования, рейтинг риска уменьшается (TR < RR)
-Если на событие не реагируют, то рейтинг риска остается неизменным (TR = RR)
Преимущества:
-Предотвращенные атаки не требуют пристального внимания администратора
-Возможность оповещать только о наиболее критичных атаках. Снижение числа
оповещений
Событие 1:
Событие 2:
Интернет
Действия не настроены
Пакет отбрасывается
Система
мониторинга
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
Risk Rating = 95
Risk Rating = 95
Threat Rating = 95
Threat Rating = 60
19
Обнаружение аномалий
Алгоритм обнаружения для предотвращения «угроз нулевого дня»
Снижение числа ложных срабатываний за счет изучения моделей
сетевого взаимодействия
Обучение системы
Высокая точность обнаружения при корреляции на одном сенсоре
Внутренняя зона 2
Внутренняя
Зона 1
Интернет
Внутренняя зона 3
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
20
Новые
возможности по
отражению атак:
Cisco CSA 5.2
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
21
Обзор Cisco Security Agent
 Предотвращение атак
 Персональный МСЭ
 Защита от вредоносного кода
 Контроль USB, CD, дисководов, PCMCIA
 Контроль Интернет-пейджеров (ICQ и т.п.)
 Контроль Wireless-соединений
 Контроль доступа к системному реестру и файлам
 Замкнутая программная среда
 Контроль утечки информации
 Контроль загрузки с «чужих» носителей и т.д.
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
22
Trusted QoS
 Каждая организация имеет критичные приложения:
Voice over IP
Контроль производства
Финансы
Инвентаризация и CRM
 Другие приложения не столь критичны к задержкам
Email, instant messaging и т.д.
 Если компьютер маркирует трафик приложений с
помощью бита Quality-of-Service (QoS), сеть может
приоритезировать потоки и работать более эффективно
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
23
Trusted QoS
Критично
Oracle ERP
Destination IP:
192.168.1.0/24
Browser Class
Destination Port:
80
DSCP:
AF31
CSA
В очередь
DSCP:
0
Подождет
Kazaa/ICQ
Any Network
Traffic
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
DSCP:
8
24
Контроль беспроводных соединений
Приоритезация трафика по
приложениям (QoS)
Запрет wireless NIC при включенном
проводном (например, внутри офиса)
Контроль соединения определенные SSID, шифрование,
ad-hoc
Обязательное использование
VPN при работе вне офиса
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
25
Новые
возможности по
мониторингу:
Cisco MARS 4.3
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
26
CS-MARS – Security Monitoring, Analysis,
and Response
 Широкий спектр
поддерживаемых
средств защиты, в
т.ч. третьих фирм
 Анализ и корреляция
 Инвентаризация
защищаемой сети и
ее визуализация
 Визуализация атаки
на карте сети
 Отражение атаки, в
т.ч.
координированное
 Рекомендации по
отражению
 Интеграция с CSM
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
27
CS-MARS 4.3
IPS 6.0 Dynamic Signature Recognition
Что это такое?
•
Сигнатуры, добавленные в IPS 6.0+
будут автоматически распознаны CSMARS без необходимости
дополнительного обновления CS-MARS
Пример
•
Когда в сети появляется новая угроза,
Cisco IPS может быть обновлен
сигнатурой для нее. Когда сигнатура
добавляется в IPS, CS-MARS
распознает ее и учитывает в
дальнейшей работе по анализу и
отражению
Преимущества
•
Снижение нагрузки на администратора
CS-MARS
•
Автоматизация рутинных действий
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco IPS
Signature
Updates
CS-MARS
GC
New Events created
based on New IPS
Signatures
Cisco IPS
28
Новые
возможности по
управлению: Cisco
Security Manager
3.1
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
29
Cisco Security Manager
Удобство
использования
Управление VPN
VPN Wizard настраивает
Site-to-Site, hub-spoke
и full mesh VPN за несколько
кликов мыши
Визуальное управление
политиками через таблицы
или карту сети
Управление политикой
Централизованное
управление
политиками для МСЭ,
VPN и IPS
Хорошо масштабируем
Функция Jumpstart: удобный
инструмент обучения
Эффективная визуализация:
- Policy-based
- Device-based
Настройка политик для
- Map-based
ASA, PIX, FW SM и
- VPN based
IOS Firewall
Наследование политик
позволяет эффективно
распределять их по сети
Мощное группирование
устройств
Казань 2007
Управление МСЭ
© 2007 Cisco Systems, Inc. All rights reserved.
Единая таблица правил
для всех платформ
Анализ политик
«Умное» редактирование
правил в таблице
Настройка VPN для удаленного
доступа, DMVPN и устройств с
Easy VPN
Управление IPS
Автоматическое обновление
сенсоров IPS
Поддержка Outbreak
Prevention Services
Устранение избыточности
и противоречивости
30
Rule Combiner
 Оптимизация
таблицы
правил и
снижение
числа правил
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
31
Локальные правила и секции таблицы
правил
 Local Rules –
простота задания
локальных
правил в
дополнение к
наследованным
 Секции таблицы
правил –
разделение
таблицы правил
на секции
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
32
Запуск xDM - ASDM, SDM, IDM, IEV
 Не требуется DM,
встроенный в
устройство
 Открыть FW от CS
manager server к
устройству
 Более быстрый
запуск
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
33
Inventory Report
 Единое место для
просмотра всей
критичной
информации
 Устройство, статус
VPN
 Статус внедрения
 Примененные
политики
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
34
Activity Report
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
35
Решение Cisco
VPN c поддержкой
российской
криптографии
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
36
Интегрированная безопасность
“Новая тенденция заключается в интеграции функций
безопасности, например, МСЭ, VPN, системы предотвращения
вторжений и многих других, в сетевое оборудование, такое как
маршрутизаторы.”
Источник: Infonetics, 2005
ВЧС
(VPN / IPSec)
МСЭ уровня
приложений
Системы
обнаружения
вторжений
Система
контроля
URL
доступа в сеть
фильтрация
(NAC)
IP Телефония
Беспроводные
устройства
Базовые
функции
защиты
Резервные
WAN
Маршрутизаторы с интеграцией сервисов Cisco®
Все функции безопасности, необходимые для
работы в одном устройстве
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
37
Заказчики хотят видеть интеграцию
 В октябре 2005, 64%
ПРЕДПОЧИТАЛИ
интегрированные сервисы
(n=202)
 Мотивы:
Простота поддержки &
управления
Снижение OpEx
Лучшая производительность и
масштабируемость
Снижение CapEx
Перенос интеллекта в филиалы
Взаимодействие функций
МСЭ
IP-телефония
Антивирус
Отражение атак
Обнаружение
атак
IPSec VPN
Функции, которые ДОЛЖНЫ
быть интегрированы в
маршрутизаторы (n=179)
Источник: Yankee Group Research Inc., Янв 2006
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
SSL VPN
Wireless &
Mobility
0
20
40
60
80
100
38
Cisco + российская криптография
 Компаниями Cisco Systems и СТерра СиЭсПи разработан VPNмодуль NME-RVPN,
поддерживающий российские
криптоалгоритмы и тесно
интегрируемый в
интеллектуальную
информационную сеть (IIN)
Поддержка Cisco ISR 2811, 2821,
2851, 3825 и 3845
Поддержка всей линейки VPNрешений компании S-Terra CSP
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
39
Поддержка различных топологий
 Продукты NME-RVPN
применимы для построения
любых топологических схем
(«звезда», «дерево»,
«полносвязная сеть»)
 В межсетевых сценариях
работают схемы с
повышенной надежностью –
как за счет резервирования
шлюзов на периметре, так и
за счет использования
альтернативных маршрутов
сети
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
Резервирование
шлюзов
Интернет
Произвольная топология.
Любые WAN- и LAN-каналы.
Гибкие схемы туннелирования трафика
(IPsec, GRE, MPLS, L2TPv3, VLAN 802.1q,
Spanning tree, non-IP protocols)
40
Производительность
 Продукты компании «С-Терра СиЭсПи» в независимых
испытаниях показали рекордные для России скорости
шифрования данных
источник: http://www.ot.ru/pr20050412.html
 На платформе NME-RVPN производительность продукта
составляет:
Используемый режим
Значение*
ESP c проверкой целостности
40 Mбит/с
ESP без проверки целостности
95 Mбит/с
AH
57 Mбит/с
AH+ESP
40 Mбит/с
Примечание:
* - Измерено при использовании потока UDP пакетов размером 1400 байт
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
41
Надежность
 Автоматическая отработка отказа шлюза безопасности:
переход на резервный шлюз
перенос IP-адресов отказавшего шлюза на резервное устройство
(опционально)
 Характеристики решения
механизм обеспечения надежности – Dead Peer Detection Protocol
(спецификация Cisco Systems)
минимальное время отработки отказа ~5 с
схема резервирования – N+1 c перераспределением нагрузки между
резервирующими друг друга устройствами
кластеризация
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
42
Поддержка QoS
 Поддержка качества сетевого обслуживания (QoS) с
использованием механизмов:
оптимизации производительности и управления уровнем загрузки
процессора
отображение битов ToS
«прозрачной» пересинхронизации ключей (IKE smooth re-keying)
приоритетной обработки голосового трафика (priority queuing)
классификации IKE (повышение приоритета IKE-сессии при
установлении соединения)
Задержка из конца в
конец – не выше 150 мс
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
43
Не только шифрование
 Маршрутизатор Cisco ISR с модулем
NME-RVPN обладает и другой
уникальной функциональностью:
маршрутизация (полный набор протоколов)
полнофункциональный межсетевой экран
Cisco IOS Firewall
полнофункциональный NAT/PAT (который
может использоваться, например, для
сетей IP-телефонии)
механизмы IP-туннелирования (GRE,
L2TPv3)
поддержка VLAN (IEEE 802.1q, 802.1x)
поддержка MPLS VPN, VRF-aware IPSec
поддержка QoS (классификация, traffic
engineering) и VoIP (интеграция с IPтелефонией и Call Manager Express)
интегрированные сервисы защиты
(IDS/IPS, антивирус и контентная
фильтрация, прокси-сервис, NAC и проч.)
IPsec/ГОСТ
ISR 28xx
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
NME-RVPN
ISR 38xx
44
Сертификация
 В состав модуля NME-RVPN
входит криптоядро,
сертифицированное ФСБ РФ по
классам СКЗИ КС1 и КС2
По требованиям ФСБ, при
встраивании СКЗИ классов КС1,
КС2 в коммуникационную систему,
сертификация системы в целом не
требуется
 ПО С-Терра СиЭсПи
сертифицировано в системе
ФСТЭК РФ по ГОСТ Р 15408 и
РД «Межсетевые экраны» по 4-му
классу защищенности
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
45
Преимущества решения
 Корректная реализация
протоколов IKE и IPSec
 Фрагментация и
дефрагментация трафика
 Распознавание и
адаптация к NAT
 Приоритезация трафика
(голос, видео, АСУ ТП)
 Ограничение предельного
уровня нагрузки на CPU
для задач шифрования
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
46
Преимущества решения
 Совместимость со
стандартными IPSecрешениями
 Совместимость с разными
PKI, используемыми в
России
 Совместимость с HP
OpenView и Tivoli
 Возможность интеграции с
CS-MARS и SIMS
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
47
Преимущества решения
 Снижение стоимости
владения за счет
Тесной интеграции с сетевой
инфраструктурой
Схожей с IOS системой
команд управления
Отсутствия отдельного
электропитания
Отсутствия необходимости
выделенного персонала
Простоты внедрения
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
48
Преимущества решения
 Надежность
инфраструктуры
VPN не как отдельное
устройство в сети
 Интеграция со
встроенными в Cisco ISR
межсетевым экраном,
системой предотвращения
атак и другими
подсистемами защиты
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
49
Преимущества решения
 Соответствие требованиям
российского
законодательства
 Служба технической
поддержки на русском
языке
 Локализация документации
 Авторизованное обучение
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
50
Почему именно
Cisco?
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
51
Российский рынок безопасности
 Cisco - лидер рынка
средств защиты
информации в России
последние 3 года
Источник: http://www.cnews.ru/reviews/free/security2006/
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
52
Обязательства перед заказчиками
Инновационные решения
 1,500 сфокусированных на безопасности
инженеров
 $300M ежегодно на исследования и
разработки
 18 поглощений для расширения спектра
решений
 65+ партнеров NAC, обеспечивающих
целостное и интегрированное решение
Лидерство
 NIAC Vulnerability Framework Committee
 Critical Infrastructure Assurance Group
 PSIRT
 MySDN.com – Исследования и
уведомления
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
“ Так как ИТ являются
стратегическим активом
наших заказчиков,
безопасность их
приложений и ресурсов,
критических с точки
зрения бизнеса, является
для нас приоритетом №1.”
Джон Чемберс,
CEO, Cisco Systems®
53
Безопасность с самого начала
Безопасность – это не опция!
Безопасность, как опция
Рост сложности
Высокая стоимость интеграции
Медленное внедрение
Сложность администрирования
Нет сквозной функциональности
Отражение не всех угроз
Низкая надежность
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
Безопасность, как часть системы
Снижение сложности
Тесная интеграция сетевых сервисов и
приложений
Простота внедрения и управления
Снижение стоимости владения
54
Про что мы не
сможем сегодня
рассказать…
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
55
Про что мы не сможем сегодня рассказать
 Защита инфраструктуры WAN и кампусных сетей
 Безопасность беспроводных сетей
 Технологии виртуализации
 NAC Framework / Cisco Clean Access
 Аутентификация и авторизация при подключении к сети IBNS
 Встроенные в Cisco IOS функции безопасности
 Защита на уровне приложений
 Специализированные решения для нефтегазовой
промышленности, банковского сектора, промышленности, гос.
организаций и т.п.
 И многое другое
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
56
Вопросы?
Дополнительные вопросы Вы можете задать по электронной
почте [email protected], для ДО ОАО Газпром по
адресу [email protected] или
по телефону: +7 495 961-1410
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
57
Казань 2007
© 2007 Cisco Systems, Inc. All rights reserved.
58