Новое решение Cisco по борьбе с внутренними угрозами

Компания Cisco анонсировала новое решение Cisco Cyber Threat Defense по борьбе с внутренними угрозами. Предназначение этого решения — бороться с тем, что уже проникло во внутреннюю сеть компании и наносит ей ущерб. Мы прекрасно понимаем, что информационная безопасность современного предприятия не может базироваться только на защите периметра. И периметр становится размытым и угрозы усложняются настолько, что нет гарантии, что они не проникнут даже через многоуровневую систему защиты, выстроенную на периметре и состоящую из межсетевых экранов, систем предотвращения вторжений, систем контентной фильтрации и т.д. Продолжить чтение этой записи

Хакеры Anonymous планируют атаковать нефтегазовые компании России

Вас интересует ответ на вопрос, как реагировать на заявления хакеров из группы Anonymous, о планируемых на 20-е июня атаках на нефтегазовые компании в разных регионах, включая Россию и страны СНГ (http://www.ibtimes.com/anonymous-announces-oppetrol-attack-local-oil-gas-companies-video-1267817)?

Эксперты компании Cisco предполагают, что новая атака (если она будет осуществлена), будет похожа на то, что уже осуществлялось в сентябре прошлого года, когда множество финансовых организаций столкнулись с направленными хакерскими атаками «отказ в обслуживании» на свои активы. Соответственно можно предположить, что и предложенные ранее меры борьбы будут также эффективны. Cisco подготовила несколько рекомендаций по этому поводу. Их можно найти на нашем сайте Security Intelligence Operations:

— Cisco Event Response: Как реагировать на распределенные атаки «отказ в обслуживании» на финансовые организации — http://www.cisco.com/web/about/security/intelligence/ERP-financial-DDoS.html

— Applied Mitigation Bulletin: Как обнаруживать и реагировать на распределенные атаки «отказ в обслуживании» — http://tools.cisco.com/security/center/viewAMBAlert.x?alertId=27115

— Стратегии отражения распределенных атак «отказ в обслуживании» —  http://www.cisco.com/en/US/tech/tk59/technologies_white_paper09186a0080174a5b.shtml

—  Блог: координированные атаки против государственной и финансовой инфраструктуры США —  http://blogs.cisco.com/security/coordinated-attacks-against-the-u-s-government-and-banking-infrastructure/

Cisco занимает первое место на рынке средств защиты центров обработки данных

Месяц назад я написал заметку о защите центров обработки данных и виртуализированных сред. И вот доказательство того, что наши подходы действительно отражают не только текущие тенденции в области построения надежных и защищенных ЦОДов, но и удовлетворяют потребности заказчики, которые и признали решения Cisco лучшими среди прочих. В марте 2013-го года компания Infonetics Research опубликовала отчет «Data Center Security Strategies and Vendor Leadership Survey», в котором были опубликованы результаты опроса 104 крупных организации (с числом сотрудников выше 1000). Первый заданный вопрос касался имен трех самых-самых поставщиков решений по защите центров обработки данных для каждого из 10 основных критериев приобретения соответствующих решений. Лидирующие позиции по всем 10-ти критериям заняла компания Cisco. Среди других компаний, позиции которых отражены на графике, — VMware, McAfee, Juniper, HP TippingPoint и Trend Micro.

Лидирующие позиции Cisco в области защиты ЦОДов

Лидирующие позиции Cisco в области защиты ЦОДов

Среди других результатов данного отчета вопрос, касающийся планов респондентов по приобретению в этом и 2014-м году решений по безопасности ЦОДов. Cisco оказалась единственным производителем в тройке лидеров, чьи решения не только используются сейчас, но и число желающих их установить в 2014-м году будет только расти, в то время как у других игроков, встречавшихся в ответах респондентов, позитивного роста не наблюдается и число желающих использовать решения бывших лидеров рынка ЦОДов снижается.

Как Cisco защищает современные центры обработки данных и виртуализированные среды

04 апреля 2013 мы провели специализированное мероприятие для наших заказчиков – участников клуба CiscoExpo Learning Club, посвященное вопросам защиты современных центров обработки данных (ЦОД). В рамках данного семинара мы подробно остановились на стратегии Cisco в области защиты ЦОДов, конкретных технических решениях и рекомендациях по построению и дизайну защищенного ЦОДа. Мы рассмотрели как высокопроизводительные решения для межсетевого экранирования и предотвращения вторжений Cisco ASA 5585-X и Cisco IPS 4500, так и специализированные межсетевые экраны для виртуализированных сред Cisco Virtual Security Gateway и Cisco ASA 1000V Cloud Firewall. Мы рассмотрели примеры использования Cisco ISE для контроля доступа к ресурсам ЦОД, включая и виртуальные машины, а также непростой вопрос с сегментацией внутри ЦОД (в т.ч. и с помощью Cisco Fabric Interconnect). И конечно мы не могли обойти вниманием вопросы взаимодействия виртуальных рабочих мест (VDI) с ЦОДов в контексте информационной безопасности. Все материалы с этого семинара, а также запись Webex вы можете найти на сайте CiscoExpo Learning Club.

Также хотим сообщить вам, что в конце марта мы подготовили и опубликовали целый набор русскоязычных документов по защите центров обработки данных:

  • Три необходимых компонента для обеспечения безопасности при осуществлении преобразования ЦОД (на SlideShare и на сайте Cisco)
  • Обеспечение безопасности корпоративной сети в среде Web 2.0 и при использовании социальных сетей (на SlideShare и на сайте Cisco)
  • Безопасная сегментация в унифицированной архитектуре центров обработки данных Cisco (на SlideShare и на сайте Cisco)
  • Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку (на SlideShare и на сайте Cisco)
  • Обеспечение безопасности для виртуальных серверов и приложений (на SlideShare и на сайте Cisco)
  • Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред. Ответы на часто задаваемые вопросы (на SlideShare и на сайте Cisco)
  • Решения Cisco для защищенного центра обработки данных. Краткий обзор (на сайте Cisco)

Если после изучения указанных материалов у вас останутся какие-либо вопросы по теме защиты центров обработки данных, виртуализированных сред, облачных вычислений, то вы можете задать все свои вопросы по адресу: security-request@cisco.com.

Ввоз и использование оборудования Cisco с функциями шифрования

В середине февраля мы в очередной раз с успехом провели вебинар об особенностях ввоза и использования оборудования Cisco с функциями шифрования. В нем приняло участие 400+ человек, которых интересовала эта непростая тема. Презентация с данного семинара теперь доступна для всех желающих (запись Webex также доступна):

По итогам сессии вопросов и ответов мы обновили документ с часто задаваемыми вопросами по данной тематике:

Дополнительно мы также выложили и другие обсуждаемые в рамках вебинара материалы:

  • Информационное письмо в ЦЛСЗ ФСБ
  • Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования
  • Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для собственного использования)
  • Разъяснение о процедуре изменения криптографических характеристик имеющего оборудования
  • Различия в лицензионных требованиях по видам деятельности с шифровальными средствами

Злоумышленники меняют свое поведение. А Вы?

Совсем недавно мы выпустили наш ежегодный отчет по безопасности Cisco Annual Security Report 2013 и отчет по использованию сетевых технологию и поведению пользователей в Интернет Cisco Connected World Technology Report. Они зафиксировали ряд интереснейших перемен, произошедших как в поведении пользователей Интернет, так и в поведении злоумышленников. Они лишний раз подтверждают те выводы, которые специалисты компании Cisco по информационной безопасности сделали достаточно давно:

  1. Поведение пользователей не является статичным и постоянно изменяется. Меняются привычки, мотивация, подходы, принципы, по которым пользователи «живут» в Интернет. И это не может не сказываться на том, как мы должны защищать пользователей от Интернет-напастей или, как минимум, как учитывать изменившееся поведение в деятельности корпоративных или ведомственных служб ИБ. Например, 91% пользователей считает, что время приватности в Интернет проходит. Сейчас еще сложно осознать, к каким последствиям приведет данный факт, зафиксированный в отчете Cisco.
  2. Меняется не только поведение пользователей, но и методы, используемые злоумышленниками. По сути, эти методы представляют собой обычную бизнес-модель, по которой живет любая коммерческая компания (только со знаком минус). Киберпреступники изучают своего «потребителя», налаживают различные каналы сбыта своей вредоносной продукции, создают партнерские сети, предлагают различные сезонные скидки покупателям вирусов или иных инструментов совершения киберпреступлений, отслеживают структуру своих издержек и стараются делать свой бизнес очень прибыльным, имеют службы поддержки продаваемых вредоносных программ и т.п. Это значит, что хакеры давно вышли из категории одиночек, старающихся заявить о себе во всеуслышанье. У них иные задачи, иные цели, иные подходы. А значит должны меняться и способы нейтрализации этих угроз.
  3. Безопасность сегодня не может быть зависящей от одной, пусть и самой лучшей системы защиты, — необходим целый комплекс защитных механизмов и организационных мер, направленных на выявление, нейтрализацию угроз и предотвращение их повторов в будущем. Как никогда важен архитектурный подход в области защиты корпоративных или ведомственных сетей, позволяющий перекрывать различные каналы проникновения вредоносных программ внутрь защищаемого виртуального пространства. Именно поэтому мы давно пропагандируем не точечную защиту, а систему эшелонированной обороны, состоящей из множества взаимоувязанных элементов. Сначала эта архитектура концепция Cisco Self-Defending Network, теперь она носит название Cisco SecureX.
  4. В современном мире ни одна система защиты не будет эффективной длительное время без постоянной подпитки знаниями о новых способах совершения киберпреступлений. И такое обновление средств защиты должно происходить не раз в неделю, не раз в день, и даже не раз в час. Мир угроз меняется так стремительно, что и средства обеспечения сетевой безопасности должны адаптироваться к новым атакам не менее оперативно. А для этого просто необходимо иметь собственный центр исследований и анализа в области информационной безопасности. У Cisco такой центр есть и носит он название Cisco Security Intelligence Operations (SIO).

Более подробно изучить выводы, сделанные специалистами Cisco вы можете в подготовленной нами презентации, а также в проведенном 7-го февраля вебинаре, запись которого также доступна через систему Webex.

Сами отчеты можно скачать на сайте Cisco — Cisco Annual Security Report и Cisco Connected World Technology Report.

Мы запускаем портал Cisco ASA CX

Когда речь заходит о том, какие функции по контролю трафика есть у традиционного межсетевого экрана, то ответ обычно не заставляет себя ждать. Межсетевой экран может фильтровать трафик практически по всем полям заголовка IP-пакета (адрес отправителя и получателя, порт отправителя и получателя, протокол и т.д.). Именно с этого начиналась история межсетевых экранов и именно поэтому они стали называться пакетными фильтрами. Второе поколение межсетевых экраном стало использовать гораздо большее число параметров для контроля. От достаточно традиционных — время, направление движение трафика, состояние сессии, до редких, но не менее важных — имя пользователя, тип устройства, осуществляющего доступ, операционная система этого устройства, принадлежность устройства компании или частному лицу и т.д. Именно так могут быть построены правила разграничения доступа для Cisco ASA 5500-X.

Политика разграничения доступа на Cisco ASA 5500-X

Но вот на рынке стали появляться прикладные межсетевые экраны (application firewall) или межсетевые экраны следующего поколения (next generation firewall), ориентированные на контроль приложений. Обычная настройка правил по адресам и портам в данном случае не подходит, т.к. на одном порту (например, TCP/80 или TCP/8080) может находиться множество различных приложений, одни из которых могут быть разрешены, а другие запрещены корпоративной или ведомственной политикой безопасности. Именно задачу глубого и гибкого контроля приложений решает прикладной межсетевой экран Cisco ASA CX и разработанная для управления им система Cisco Prime Security Manager (PRSM).

Политика контроля доступа Cisco ASA CX

С помощью PRSM мы можем не только разрешить или запретить работу того или иного приложения, но и построить политику разграничения с учетом конкретных действий и операций внутри приложения. Например, можно разрешить переписку с помощью какой-либо системы мгновенных сообщений, но запретить передачу через нее файлов. Можно разрешить заход на сайт Facebook, но запретить использование каких-либо микроприложений, разработанных, например, для Facebook, и т.п.

Однако, как только мы начинаем говорить о прикладном межсетевом экране, сразу возникает вопрос о поддерживаемых им приложениях. На сегодняшний день Cisco ASA CX поддерживает свыше 1100 таких приложений — Facebook, LinkedIn, Skype, BitTorrent, eDonkey, iCloud, Dropbox, pcAnywhere, Yandex, Winamp Remote, Google Drive, Scribd, MS Windows Azure, Salesforce CRM, Oracle e-Business Suiteа, MS Lync, Tor и т.д., а также свыше 75000 микроприложений. Перечислять их все не хватит целого экрана, а выпускать документ с полным списком — задача также неблагодарная — этот список обновляется ежемесячно. Поэтому сегодня мы запустили новый публичный портал, который содержит список всех приложений, поддерживаемых Cisco ASA CX. Этот портал доступен по адресу: http://asacx-cisco.com/.

Функциональные возможности портала:

  • Отображение актуального списка поддерживаемых приложений (обновляется один раз в месяц)
  • Отображение описаний приложений и их возможностей
  • Поиск приложений и поддержка фильтров по категориям
  • Отображение списка приложений, поддержка которых была добавлена за последние 1, 2 или 3 месяца
  • Получение более подробных сведений о новых приложениях с помощью раздела “Featured search keywords” (наиболее популярные ключевые слова).

Также мы подготовили и ряд новых русскоязычных материалов по Cisco ASA CX — white paper «Cisco ASA CX обеспечивает безопасность с учетом контекса» и независимое исследование по данному решению от компании Lippis Consulting. Также по-прежнему доступны обзорная презентация и листовка по Cisco ASA CX, которые мы готовили в прошлом году.

Охота за «Красным Октябрем»

Речь пойдет не о культовом фильме с Шоном Коннери в главной роли, а о последнем примере применения кибероружия в разведывательных целях, который был обнаружен Лабораторией Касперского и который был анонсирован ее специалистами в понедельник. Я уже успел даже прокомментировать этот ролик на телевидении, но моя заметка не о природе этого вредоносного кода, не о его авторах и даже не о том, как он работает. Речь пойдет о том, как с ним бороться.

По мнению экспертов Лаборатории Касперского расширяемая и многофункциональная платформа, используемая для кражи конфиденциальной и секретной информации, использует 4 известные уязвимости:

  • CVE-2009-3129 — Microsoft Office Excel Featheader Record Processing Arbitrary Code Execution Vulnerability
  • CVE-2010-3333 — Microsoft Office Rich Text Format Content Processing Buffer Overflow Vulnerability
  • CVE-2012-0158 — Microsoft MSCOMCTL.OCX ActiveX Control Remote Code Execution Vulnerability
  • CVE-2011-3544 — Oracle Java Applet Rhino Script Engine arbitrary code execution vulnerability.

Аналитики нашего исследовательского центра Cisco Security Intelligence Operations (SIO) разработали целый набор защитных мероприятий, которые могут быть реализованы с помощью различных решений Cisco в области информационной безопасности. Для первых двух уязвимостей известных еще с 2009-го и 2010-го годов мы выпустили бюллетени об уязвимостях:

соответствующие рекомендации по отражению указанных угроз:

а также 4 сигнатуры для решений Cisco от обнаружению и предотвращению вторжений Cisco IPS — 22083-0, 21920-0, 31239-1 и 31239-0.

Для борьбы с новой уязвимостью, позволяющей удаленное выполнение кода и описанной в бюллетене Microsoft MS12-027: Vulnerability in Windows Common Controls Could Allow Remote Code Execution мы также провели целый ряд исследований, результатом которых стал выпуск соответствующих бюллетений, рекомендация и сигнатур:

При этом в последнем случае идентифицировать данную угрозу и бороться с ней можно не только с помощью Cisco IPS, но и с помощью сертифицированных в ФСТЭК маршрутизаторов Cisco IOS с Netflow, сертифицированных в ФСТЭК межсетевых экранов Cisco ASA, Cisco ASA SM и Cisco FWSM для Catalyst 6500, а также с помощью Cisco ACE. Последняя уязвимость в реализации Java, используемая в одном из командных серверов «Красного Октября», также описана нами в соответствующем бюллетене. Все эти рекомендации и сигнатуры уже доступны для пользователей Cisco и могут быть загружены с нашего портала по информационной безопасности Cisco SIO.

Указанные ресурсы для борьбы с «Красным Октябрем» — это только один пример активности экспертов Cisco SIO, в круглосуточном режиме работающих для защиты информационных систем и сетей наших заказчиков. На уже упомянутом выше портале вы сможете регулярно получать информацию следующего характера:

  • Event Responses (реакция на событие) обеспечивает информацию о событиях ИБ, которые могут иметь потенциально серьезные последствия для устройств, приложений и сетей заказчиков.
  • Applied Mitigation Bulletins (бюллетень о проявлении уязвимостей в продуктах Cisco) обеспечивает описание технологий для обнаружения и отражения уязвимостей в продуктах Cisco.
  • IPS Signatures (сигнатуры IPS) создаются для обнаружения и блокирования угроз ИБ с помощью Cisco IPS.
  • IntelliShield Alerts (бюллетень IntelliShield) включает вендорнезависимое «раннее предупреждение» об угрозе, ее анализ и разбор потенциальных последствий.

Безопасность от Cisco: чем запомнился 2012-й год

Год 2012-й с точки зрения информационной безопасности стал для компании Cisco очень успешным. В первую очередь мы анонсировали и представили заказчикам и партнерам целый ряд абсолютно новых продуктов, а также выпустили обновленные версии наших ключевых продуктов. Среди новинок хочется отметить:

  • Cisco ASA 5500-X. Новая аппаратная платформа «среднего класса» (в дополнение к «старшей» Cisco ASA 5585-X) расширила возможности наших заказчиков по защите своих корпоративных и государственных информационных ресурсов от сетевых нападений различного характера. Новые модели Cisco ASA 5512-X, 5515-X, 5525-X, 5545-X и 5555-X не только в 4 раза производительнее предыдущих моделей среднего класса (Cisco ASA 5510, 5520, 5540 и 5550), но и построены на базе совершенно иной архитектуры, которая оптимизирована для работы с многоядерными процессорами. Другое ключевое отличие новой аппаратной платформы – возможность расширения защитных возможностей за счет поддержки различных сервисов безопасности (например, IPS) без установки дополнительных плат расширения.
  • Cisco IPS 4300 и Cisco IPS 4500. Помимо замены аппаратной платформы для многофункциональных защитных устройств Cisco ASA мы предложили заказчикам и 4 новых модели Cisco IPS — «среднего» класса Cisco IPS 4345 и 4360 и «старшего» класса — Cisco IPS 4510 и 4520.
  • Cisco IPS for SCADA. Угроза для индустриальных систем становится все серьезнее и компания Cisco не может оставаться в стороне от этой проблемы. Помимо специализрованных рекомендаций по построению устойчивых к атакам дизайнов индустриальных сетей в начале 2012 года компания Cisco выпустила специализированную систему предотвращения вторжений, ориентированную на обнаружение и отражение атак, ориентированных на различные компоненты современных технологических сетей — SCADA, PLC, HMI и т.д.
  • Cisco ASA CX. Последнее время угрозы стали «подниматься» с сетевого уровня на прикладной, скрываясь в хитросплетениях протоколов, по которым работаю современные Web-приложения — Facebook, Skype, ICQ, ВКонтакте, Youtube, iTunes, LinkedIn и т.д. Частично задачу нейтрализации прикладных угроз могут взять на себя Cisco ASA 5500-X и Cisco IPS, но заказчики просили нас разработать специализированное решение, которое многие аналитики сейчас называют межсетевым экраном следующего поколения (Next generation firewall) или прикладным межсетевым экраном (application firewall).  И такое решение было нами разработано — оно получило название Cisco ASA CX. Новый продукт расширяет возможности Cisco ASA и позволяет контролировать свыше 1000 приложений и 75000 микроприложений, которыми активно пользуются наши заказчики. C помощью Cisco ASA CX заказчики могут гибко контролировать работу этих приложений, например, разрешив общение через Интернет-пейджер, но запретив передачу через них файлов. И это только одна из возможностей ASA CX. К другим относятся – URL-фильтрация, применение политик в зависимости от типа устройства доступа (ПК, iPad, смартфон, принтер и т.п.), от имени пользователя, местоположения пользователя или устройства и т.д. Сначала это был аппаратный модуль для Cisco ASA 5585-X, а на днях мы выпустили ASA CX в виде программного сервиса (виртуального блейда), работающего и на остальных моделях Cisco ASA 5500-X.
  • Cisco Prime Security Manager (PRSM). Для управления Cisco ASA CX нами была разработана и предложена система управления Cisco Prime Security Manager.
  • Cisco ASA 1000V. Анонсированный в августе 2011 года межсетевой экран для виртуализированных и облачных сред Cisco ASA 1000V Cloud Firewall, стал доступен к заказу летом 2012-го года. Этот продукт лишний раз доказывает, что взятое компанией Cisco направление в области защиты центров обработки данных, будет и дальше оставаться в фокусе нашего внимания.

За выпуском новых продуктов мы не забывали выпускать и крупные обновления. Среди них можно назвать Identity Service Engine (ISE) 1.1 / TrustSec 2.1, ASA 9.0, Cisco Security Manager 4.3, AnyConnect 3.1. Особо хотелось бы отметить новую версию Cisco ASA 9.0, которая включила в себя срезу несколько новых важных функций:

  • кластеризация, позволяющая добиться совокупной производительности в 320 Гбит/сек
  • интеграция с Cisco ISE/TrustSec
  • интеграция с Cisco Cloud Web Security (новое название для сервисов облачной безопасности Cisco ScanSafe)
  • функционирование в смешанном режиме IPv4/IPv6
  • расширенная поддержка инфраструктуры Citrix Xen
  • новые функций Clientless VPN и мультиконтекстной возможности Cisco ASA.

Такое количество новинок позволило Cisco подтвердить свои лидирующие позиции в 4-х «магических квадратах» по версии Gartner (Secure Web Gateway, Secure Email Gateway, Network Access Control и SSL VPN), а также укрепить в 4 сегментах (Secure Access, Firewall, IPS и Email Gateway) по версии аналитических компаний Infonetics и Synergy. В России компания Cisco также является лидером на рынке средств сетевой безопасности. Это подтвердило и исследование компании IDC, согласно которому в 2011 году доля Cisco на рынке аппаратных решений обеспечения информационной безопасности составила 27,1%, почти вдвое превысив соответствующий показатель ближайшего конкурента. Учитывая динамику продаж можно предположить, что и в 2012-м году мы сохраним наши лидирующие позиции, еще больше увеличив отрыв от других игроков рынка.

Продолжалась работы и в части сертификации решений Cisco по российским требованиям в области информационной безопасности. Было получено свыше 50 новых сертификатов, но особо нам бы хотелось отметить сертификация маршрутизаторов Cisco CGR 2010 и коммутаторов Cisco CGS 2500 по схеме «серия» по требованиям руководящего документа ФСТЭК «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 4-му классу защищенности. Сертификация маршрутизаторов Cisco CGR 2010 и коммутаторов Cisco  вытекает из объявленной почти два года готовности руководства Cisco содействовать созданию в Российской Федерации энергетической  суперинфраструктуры (по-английски – Smart Grid), объединяющей новаторские энергетические и информационно-коммуникационные технологии.

В заключение краткого обзора того, что было сделано компанией Cisco в области информационной безопасности, хотелось бы поделиться и новостями нашего технологического партнера — компании С-Терра СиЭсПи, совместно с которой мы разрабатываем высокопроизводительные системы криптографической защиты информации (VPN-решения), удовлетворяющие требованиям российских нормативных актов в области информационной безопасности. Интересных событий два. Во-первых, разработка и тестирование нового высокопроизводительного решения на базе Cisco UCS, позволяющего шифровать поток данных на втором уровне с агрегированнoй производительностью 10 Гбит/с. Вторая новость заключается в получении положительного заключения ФСБ о соответствии CSP VPN Gate требованиям к СКЗИ по классу КС3.

Все эти новости лишний раз подтверждают не только то, что 2012 год был очень успешным для компании Cisco с точки зрения информационной безопасности и ознаменовался очень важными и интересными анонсами и новинками, но и то, что компания Cisco продолжает оставаться лидером мирового и российского рынка сетевой безопасности. И в 2013-м году мы продолжим удерживать свои лидирующие позиции, предлагая нашим заказчикам и партнерам лучшие решения для обнаружения и отражения различных угроз.

Сравнение производительности межсетевых экранов Cisco, Check Point и Fortinet

В феврале я уже писал о том, что компания Cisco выпустила 5 новых моделей Cisco ASA 5500-X, отличающихся от предыдущего модельного ряда не только абсолютно новой архитектурой, но и повышенной в 4 раза производительностью.  И чтобы подтвердить такой рост, компания Cisco привлекла компанию Miercom к оценке производительности многофункциональных устройств обеспечения безопасности серии ASA 5500-X в сравнении с их аналогами. Были опробованы три сопоставимых сценария сравнения изделий компаний Check Point и Fortinet с их аналогами серии ASA 5500-X. Модель ASA 5515‑X сравнивалась с Check Point 4210, ASA 5525‑X — с FortiGate 310B, а ASA 5555‑X — с устройствами Check Point 4807. Выбор этих продуктов объясняется их сходством по целевому назначению, что обеспечивает корректность сравнения. Результаты сравнения, а также методика тестирования, приведены в отчете, который может быть свободно загружен по ссылке.

На основе лабораторных тестов многофункциональных устройств обеспечения безопасности Cisco ASA 5515‑X, 5525-X и 5555-X компания Miercom подтверждает, что их производительность выше, чем у их аналогов Check Point 4210, FortiGate 310B и Check Point 4807.

Новый шаг Cisco в деле защиты критически важных объектов России

Согласно статистике нашего партнера, компании Positive Technologies, число уязвимостей для систем управления технологическими процессами растет из года в год. И уязвимости эти встречаются в продукции различных компаний — Siemens, ABB, Schneider Electric, Rockwell, Emerson, GE, Iconics и т.п. И все это непростые офисные системы, а сложные продукты, управляющие критически важными объектами, ущерб от атаки на которые может измеряться не только сотнями миллионов рублей, но и человеческими жизнями.

Более половины таких уязвимостей носит либо серьезный, либо критический характер. А значит эксплуатация этих дыр может привести к очень серьезным последствиям для владельца уязвимой АСУ ТП.

И для многих их этих уязвимостей уже появились свои эксплоиты, позволяющие не просто говорить об уязвимости, а реально их использовать.

Уделяя этой проблеме немало внимая, Cisco в прошлом году оснастила свою систему предотвращения вторжений Cisco IPS отдельным модулем нейтрализации атак на АСУ ТП ведущих мировых игроков этого рынка. И вот новая победа, уже на локальном рынке. Маршрутизатор Cisco CGR 2010 и коммутатор Cisco CGS 2500 получили сертификаты ФСТЭК России, как соответствующие требованиям руководящего документа «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 4-му классу защищенности.

Сертификация маршрутизаторов Cisco CGR 2010 и коммутаторов Cisco  вытекает из объявленной почти два года готовности руководства Cisco содействовать созданию в Российской Федерации энергетической  суперинфраструктуры (по-английски – Smart Grid), объединяющей новаторские энергетические и информационно-коммуникационные технологии. И вот первое подтверждение выбранного курса.

Маршрутизаторы Cisco CGR 2010 и коммутаторы Cisco CGS 2500 применяются для построения современных сетей электроэнергетики, помогая коммунальным службам надежнее и эффективнее доставлять электроэнергию от генерирующих мощностей в жилые здания и промышленные предприятия. С помощью данных устройств можно создать безопасную коммуникационную инфраструктуру для записи и анализа (в режиме, близком к реальному времени) информации, поступающей от множества «умных» электронных устройств, установленных на территории подстанции. Это поможет коммунальным службам лучше управлять передачей электроэнергии и распределяющими мощностями, а также повысить надежность доставки электроэнергии за счет оперативного обнаружения, изоляции, диагностики, а иногда и автоматического устранения неисправностей. Кроме того, решения Cisco облегчают подключение сетей электропередач к новым возобновляемым источникам энергии.

Сертификация маршрутизаторов Cisco CGR 2010 и коммутаторов Cisco CGS 2500 проводилась ЗАО «Документальные системы» по схеме «серия».  Благодаря этому в дальнейшем у покупателей данного оборудования сократятся временные и финансовые  издержки на получение документов, разрешающих его использование для защиты конфиденциальной информации.

Подробнее о решениях Cisco по направлению Smart Grid…

Подробнее о решениях Cisco по безопасности Smart Grid…

Новая серия систем предотвращения вторжений Cisco IPS 4500

Не успели мы в марте анонсировать системы предотвращения вторжений Cisco IPS 4300 (бюллетень), а затем и системы предотвращения вторжений для систем управления технологическими процессами (АСУ ТП), как новый анонс — новая линейка средств по отражению атак — Cisco IPS 4500. Эта мультигигабитная система нейтрализации вторжений ориентирована на защиту центров обработки данных, предъявляющих особые требования к системам защиты — высокую производительность, надежность, поддержку специфических протоколов, в т.ч. и прикладных.

Cisco IPS 4500

Cisco IPS 4500 представлена двумя моделями — Cisco IPS4510 и 4520, отличающихся производительностью (5 и 10 Гбит/сек соответственно), а также максимальным числом соединений (3.800.000 и 8.400.000 соответственно). Каждая модель оснащена 6-тью портами 10/100/1000 Мбит/сек и 4-мя портами на 1 или 10 Гбит/сек.  На следующих иллюстрациях показаны основные отличия этих двух моделей.

Программное обеспечение Cisco IPS 4500 не отличается от всех остальных моделей систем предотвращения вторжений. Они могут обнаруживать несанкционированные действия по сигнатурам и по подозрительному поведению, отслеживать атаки на приложения и на сетевые сервисы, включая и атаки APT. Cisco IPS 4500 может быть полностью автономной, а может быть активно вовлечена в систему глобальной корреляции. Для снижения нагрузки на подсистему идентификации атак Cisco IPS умеет отсекать лишнее, используя репутационные технологии или черные списки адресов, которые можно блокировать со 100%-ой уверенностью. Для борьбы с попытками обхода системы предотвращения вторжений используются спецализированные подхода (Anti-Evasion), а за счет механизма пассивного определения ОС и поддержки рейтинга рисков и рейтинга угроз нагрузка на оператора системы IPS снижается многократно путем многократного снижения числа ложных срабатываний. Для облегчения внедрения используется механизм профилей, которые содержат предустановленные наборы угроз (для ЦОДов, для периметра, для высокоагрессивных сред и т.д.).

После анонса 12 сентября портфолио Cisco в области средств предотвращения вторжений выглядит следующим образом:

CCIE Security: как сдавать, чтобы сдать?

Как инженера по работе с партнерами Cisco, отвечающего за направление «Безопасность», меня довольно часто просят поделиться опытом, посоветовать тренинг или материалы для подготовки к лабораторному экзамену Cisco CCIE Security. В этом небольшом опусе я решила аккумулировать свои рекомендации по подготовке к сдаче данного экзамена. Надеюсь, что эту информацию найдут для себя полезной как кандидаты, уже близкие к сдаче лабы, так и те, кто только начинает подготовку. Возможно, кому-то эта статья поможет сдать экзамен с первой попытки.

Информационная безопасность (ИБ) – одна из наиболее динамично развивающихся отраслей в ИТ. Новые технологии требуют новых подходов к обеспечению ИБ, профиль угроз постоянно меняется. Обеспечение ИБ неизменно занимает одно из первых мест среди задач любой организации, поэтому спрос на специалистов в области ИБ не угасает.

Cisco Certified Internetwork Expert является одним из самых престижных профессиональных статусов в ИТ индустрии. В настоящее время статус CCIE можно получить по одной из восьми специализаций. Сертификация CCIE Security появилась в 2002 году, и считается одной из самых сложных. На сегодняшний день в мире насчитывается около 3600 специалистов CCIE Security (данные на апрель 2012 г).

Как новоиспеченная обладательница заветной шайбочки, могу вас уверить, что для меня результат стоил затраченных усилий. Я сдала экзамен с третьей попытки, и в процессе подготовки проработала материалы различных центров подготовки, а также перепробовала множество методов обучения.

Итак, давайте начнем с общих рекомендаций, а затем перейдем к частным.

У моего котэ мотивация на высоте

Мотивация

У каждого инженера, вступившего на тернистый путь подготовки к экзамену, есть для этого свои причины и доводы. Главное, чтобы вы четко определили для себя, зачем вам нужен статус CCIE. Без сильной мотивации очень сложно достичь результата, т.к. подготовка к экзамену требует большого вложения времени, сил и материальных средств.

Структурированный подход

Достаточно тяжело совмещать подготовку с работой. У меня наиболее активным этапом подготовки были 2 последних месяца перед каждой попыткой. Последние 2-3 недели перед экзаменом нужно целиком посвятить занятиям, что называется, с отрывом от производства, по 8-10 часов в день.

Я составила календарный план подготовки по дням, включая выходные, в котором четко определа темы и задания для проработки на каждый день, а также время для занятий, и строго придерживалась этого плана. Важно предусмотреть дополнительное время на случай, если тема «не идет», или возникли проблемы при выполнении лабораторных заданий.

С чего начать?

Помню, после сдачи письменного экзамена, я вообще не знала, за что хвататься. Самое главное для меня в этот момент было – понять свой технический уровень, чтобы грамотно спланировать дальнейшую подготовку. Вдумчиво прочитайте Blueprint и Lab Exam Checklist и определите пробелы в ваших знаниях. Посмотрите на список оборудования, используемого на экзамене, и версии ПО. Ответьте на вопросы – насколько глубоко вы понимаете каждую из технологий, есть ли уже опыт внедрения данных технологий на практике, есть ли опыт работы с оборудованием? Исходя из своих ответов, планируйте время на каждую тему. Не забудьте оставить 2-3 дня перед экзаменом, чтобы просто отдохнуть. Отдых перед серьезным испытанием – залог успешной сдачи, поверьте человеку, сдававшему 3 раза 🙂

Ведите свой собственный конспект или блог, куда пишите основные тезисы по темам, примеры конфигураций, баги, с которыми довелось столкнуться, и свои ошибки. Невозможно передать словами, как мне это помогло в дальнейшем. Объем информации для проработки очень велик, 1000-страничные руководства по настройке (Configuration guides) лишний раз перечитывать не станешь, «чтобы память освежить», а конспект как нельзя лучше подойдет для повторения пройденного материала.

Для более эффективной подготовки к экзамену найдите себе напарника или группу единомышленников. Идеально, если это будет инженер с аналогичным уровнем подготовки, которого вы знаете лично. Работа в паре (или группе) значительно облегчает подготовку, вы будете тянуться друг за другом, обсуждать задания и решения, делиться полезными ссылками и опытом. Как говориться, “одна голова хорошо, а две лучше”! 😉

Учебные материалы

Существует два основных обучающих вендора, выпускающих курсы для подготовки к CCIE Security: Internetwork Expert и IPexpert, — а также книга Юсуфа Байджи с примерами лабораторных заданий. По уровню сложности заданий (от сложного к легкому) их можно классифицировать следующим образом: IPexpert, INE, Yusuf. Есть еще Netmetric Solutions, но я их материалами не пользовалась, хотя слышала хорошие отзывы.

Я свою подготовку начала с INE, прорешала Volume 1 и лабораторные со сложностью 6-8 из Volume 2 (чтобы наверняка, лучше прорешать на 2 раза), и только после этого – лабы Юсуфа, т.к. они больше всего по сложности и структуре похожи на реальный экзамен. У INE очень хорошо расписана теория и приведены понятные детальные решения. Также рекомендую посмотреть их видеокурс INE Advanced Technology Class Video Course.

IPexpert нам даже снится

К третьей попытке я готовилась по материалам IPexpert, прорешала лабы из Volume 2. Уровень сложности у них не указан, но, по опыту могу сказать, что сложность сценариев возрастает с порядковым номером. У меня сложилось впечатление, что они гораздо сложнее экзамена и очень похожи друг на друга, но не такие прямолинейные, как лабы INE. Лабы IPexpert заставляют думать над порядком выполнения заданий, выстраивать логику. В целом, 2-3 лабы IPexpert стоит прорешать, даже если вы готовитесь по материалам INE.

Большого внимания при подготовке требует изучение различных типов атак и методов их предотвращения. В данном вопросе лучше опираться на материалы и примеры с www.cisco.com В конце статьи приведены ссылки на полезные материалы по этой теме. Вообще, изучение документации Cisco и запоминание, где какие примеры и документы находятся – отдельная задача при подготовке.

Где взять оборудование?

Конечно же, идеально собрать свой собственный рэк на реальном оборудовании. Но если такой возможности нет – не беда, есть другие варианты.

Вариант «для бедных» – эмуляция работы реального оборудования. Оборудование и ПО для 3-ей версии экзамена можно сэмулировать в Dynamips, про это есть много информации на форуме. Большая часть функционала будет работать, но некоторые функции коммутаторов Catalyst не эмулируются. Для 4-ой версии часть оборудования пока не эмулируется (например WLC), так что первопроходцам придется искать другие пути.

В целом, этот вариант подготовки можно рекомендовать виртуозам по игре в бубен, ловящим кайф от траблшутинга всего подряд и как попало. Слишком много сил и времени нужно потратить, чтобы эмулированная топология «взлетела», а работать все равно будет нестабильно. Мне глюки GNS-а быстро стали действовать на нервы, и я принялась искать другие варианты.

Вариант «для богатых» — аренда река. Конечно же, INE и IPexpert предлагают рэки в аренду для подготовки по своим топологиям. Есть и сторонние конторы, предлагающие рэки подешевле. Можно найти предложения по аренде рэка 24×7 в пределах 150$.

Буткампы – нужны ли они?

По своему опыту могу сказать, что буткампы стоят потраченных денег, особенно если за вас платит работодатель 😉 Но на буткамп нужно идти уже подготовленным, желательно за месяц-полтора до экзамена, чтобы было время провести работу над ошибками. Такие тренинги позволяют окунуться в лабораторную атмосферу, проверить свое умение решать задания на скорость, сложность и совместимость различных технологий. Но два самых главных преимущества любого живого тренинга – возможность задавать вопросы инструктору и общение с другими кандидатами. Вы встретите таких же как вы инженеров, с примерно таким же уровнем подготовки, которые тоже будут сдавать экзамен в ближайшие 2 месяца после тренинга.

Так как я искала буткампы еще для 3-ей версии экзамена, сейчас эта информация может для многих оказаться уже неактуальной, но на всякий случай, поделюсь.

Для подготовки я ездила на CCIE Security One Week Lab Boot Camp от IPexpert, предварительно прослушав INE Advanced Technology Class Video Course и прорешав INE Workbook 1&2. Буткамп включает 4 mock-лабы, которые нужно решить за неделю, в нем есть задания на траблшутинг и в целом лабы очень разнообразные и сложные. Есть еще 5-Day CCIE Security (3.0) Lab Preparation Boot Camp, который включает в себя объяснения инструктора по технологическим топикам с демонстрацией решений. Сами студенты ничего не настраивают руками. Вроде бы, для 4-ой версии IPexpert собирается поменять структуру тренинга и включить в него лабораторные упражнения для студентов. Однако хорошей и более дешевой заменой такому тренингу может быть INE Advanced Technology Class Video Course.

Считаю, что у IPexpert на момент написания статьи самый лучший буткамп, сценарии включают задания на траблшутинг и качество лабораторных заданий  очень высокое. Но есть и минус – его не проводят в России.

В России буткампы проводит компания Fastlane при наборе группы от двух человек, но тренинг стоит дороже. Структура тренинга тоже отличается. В начале каждого дня короткий инструктаж, разбор некоторых примеров, в конце дня – анализ проделанной за день работы. На все задания есть решения, и их можно посмотреть после выполнения каждого из заданий. В последний день курса – полноценная лаба на целый день, решение которой можно смотреть только после окончания всей лабы. Еще один день можно дополнительно выделить под обсуждение теоретических вопросов с инструктором и ответов на всевозможные вопросы, а также на обсуждение рекомендаций по сдаче экзамена.

Сдаем экзамен

Вот и наступил долгожданный день лабы. Как сдавать, чтобы сдать?

CLI — наше все!

Если к моменту сдачи пришло чувство уверенности в знании и понимании технологий, то главными сложностями на экзамене для вас станут управление временем и управление стрессом. Еще раз отмечу, что очень важно накануне выспаться и отдохнуть, приехать на место сдачи заранее и не забыть взять с собой паспорт.

Секции экзамена включают в себя следующие разделы: Firewalls (ASA, ZFW, CBAC), VPN, IPS, Identity Management, Control Plane and Management Plane, Advances IOS Security, Attack Mitigation.  В 3-ей версии экзамена CCIE Security задания пока выдаются в печатном виде, в четвертой же версии все материалы будут доступны только в электронном виде.

Перед началом экзамена нужно внимательно выслушать инструкции проктора, при необходимости, задать ему вопросы. Затем внимательно прочитать ВСЕ задания, если нужно, нарисовать схему, на которой отметить, где какие технологии нужно настроить, чтобы сразу отследить связи, оптимальную последовательность выполнения и подводные камни. В принципе, если вы подобным образом уже практиковались для тренировки в процессе подготовки, то на самом экзамене схему можно и не рисовать, т.к. топология довольно простая и быстро запоминается.

Затем необходимо на всех устройствах просмотреть конфигурацию командой sh run, отметить для себя и записать всякого рода аномалии и странности. Обязательно нужно сделать резервное копирование начальных конфигураций всех устройств во флеш-память. Затем надо проверить IP адресацию и настройки VLANов, сравнить их с диаграммами в задании. Не забудьте включить логирование событий на всех устройствах (log on, logg con 7), в конце ACL не ленитесь добавлять deny ip any any log, а для ZFW и CBAC — вводить команду ip inspect log drop-pkt.

Далее – начинаем выполнять задания. В первую очередь делаем Inline IPS, NTP, NAT, Transparent FW, затем – все по порядку. Наверняка попадется противное задание за 2-3 балла на какую-нибудь редкую и малоизвестную команду или технологию. Если вам вообще не понятно, как делать задание, и быстрый поиск в документации не дал результатов, то лучше задание пропустить и больше времени потратить на задания за 5-6 баллов и на проверку своей работы.

В ходе экзамена главное – не паниковать, если что-то не получается, и не суетиться. Необходимо очень внимательно читать каждое слово в задании и проверять каждое решение после его настройки. Не нужно бояться задавать вопросы проктору, он там не для того, чтобы вас завалить. Если не можете найти проблемы в течение 15-20 минут, лучше спросить проктора. Возможно, это баг, и проктор поможет решить проблему. Помните, что в этом случае по правилам проктор не может добавить больше 10 минут к экзамену.

Я для себя выбрала следующие ориентиры по времени. Если первые три секции сделаны до обеда – все идет хорошо. На полную проверку решения должно остаться 1,5-2 часа, один час – очень мало. ОБЯЗАТЕЛЬНО проверяйте все задания в конце экзамена. Как минимум 1-2 ошибки, которые спасут вам несколько драгоценных баллов, вы точно найдете. Перед проверкой лучше перезагрузиться, предварительно все еще раз сохранив.

Документация на экзамене

Документацией пользоваться можно, но мне известны случаи, когда прокси-сервер был недоступен, и у кандидатов не было доступа к документации практически до самого конца экзамена. Или доступ был очень медленный. Поэтому готовьтесь так, чтобы обращаться к документации только в крайних случаях. Поиск по документации в процессе сдачи экзамена отключен. Нужно очень хорошо ориентироваться в документах, четко знать, где что расположено, уметь пользоваться Command Reference и Master Index для поиска команд и уточнения значения операндов.

Хотя в интернете можно найти множество подобных историй и всевозможных советов по сдаче CCIE, я постаралась привести те вещи, которые лично мне очень помогли при подготовке. Конечно, не бывает единственно правильного подхода, и каждый найдет свой собственный путь к CCIE Security.

Желаю удачи в подготовке и на экзамене!

Полезные ссылки

Как Cisco помогает выполнить новые требования Банка России по безопасности

Последняя неделя ознаменовалась выпуском целой серии новых нормативных актов под авторством Банка России и посвященных одной теме — Национальной платежной системе (НПС).  НПС, согласно ФЗ-161 «О национальной платежной системе», — это совокупность операторов по переводу денежных средств (включая операторов электронных денежных средств), банковских платежных агентов (субагентов), платежных агентов, организаций федеральной почтовой связи при оказании ими платежных услуг в соответствии с законодательством Российской Федерации, операторов платежных систем, операторов услуг платежной инфраструктуры (субъекты национальной платежной системы). Иными словами, все существующие в России банки, владельцы систем электронных платежей, операторы мобильной связи, почтовые отделения и многие другие являются участниками НПС и на них распространяются требования ФЗ-161.

А закон этот гласит: «Операторы по переводу денежных средств, банковские платежные агенты (субагенты), операторы платежных систем, операторы услуг платежной инфраструктуры обязаны обеспечивать защиту информации о средствах и методах обеспечения информационной безопасности, персональных данных и об иной информации, подлежащей обязательной защите в соответствии с законодательством Российской Федерации. Правительство Российской Федерации устанавливает требования к защите указанной информации» (ст.27). Дополнительно «операторы по переводу денежных средств, банковские платежные агенты (субагенты), операторы платежных систем, операторы услуг платежной инфраструктуры обязаны обеспечивать защиту информации при осуществлении переводов денежных средств в соответствии с требованиями, установленными Банком России, согласованными» с ФСТЭК России и ФСБ России.

Что же это за требования и где они определены? Первым документом, определяющим на верхнем уровне, как должна защищаться информация в рамках НПС, явилось Постановление Правительства от 13 июня 2012 года №584 «Об утверждении Положения о защите информации в платежной системе». В этом документе определяются самые общие положения о том, как должна строиться система защиты в платежных системах. Детальные требования, дифференцированные в зависимости от роли участника НПС (оператор платежной системы, оператор по переводу денежных средств, платежный агент и т.д.), описаны в двух других обязательных к применению нормативных актах, вступающих в силу с 1-го июля 2012 года:

  • Положении Банка России от 9 июня 2012 года № 382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств»
  • Указании Банка России от 9 июня 2012 года №2831-У «Об отчетности по обеспечению защиты информации при осуществлении переводов денежных средств операторов платежных систем, операторов услуг платежной инфраструктуры, операторов по переводу денежных средств».

Дополнительно, вопросы надзора за соблюдением указанных, а также иных требований, описаны еще в двух положениях Банка России:

  • Положение Банка России от 31 мая 2012 года № 380-П «О порядке осуществления наблюдения в национальной платежной системе»
  • Положение Банка России от 9 июня 2012 года № 381-П «О порядке осуществления надзора за соблюдением не являющимися кредитными организациями операторами платежных систем, операторами услуг платежной инфраструктуры требований Федерального закона от 27 июня 2011 года N 161-ФЗ «О национальной платежной системе», принятых в соответствие с ним нормативных актов Банка России».

Эксперты компании Cisco принимали участие в разработке некоторых из указанных нормативных актов, в связи с чем мы можем сообщить следующее. Все существующие решения Cisco в области информационной безопасности могут быть использованы для достижения целей, указанных в положениях Банка России. В первую очередь речь идет о межсетевых экранах Cisco ASA и Cisco IOS Firewall, системах предотвращения вторжения Cisco IPS и Cisco IOS IPS, системах защиты электронной почты и Web-трафика Cisco IronPort E-mail Security Appliance и Cisco IronPort Web Secuity Appliance, а также все наши VPN-решения и особенно сертифицированный в ФСБ модуль шифрования NME-RVPN, разработанный совместно с компанией С-Терра СиЭсПи.

Однако помимо реализации технических требований, новые нормативные документы Банка России определяют и большое количество организационных мер, которые должны быть реализованы участниками Национальной платежной системы. Это и разграничение прав доступа, и управление инцидентами, и ежемесячное уведомление Банка России о произошедщих инцидентах, и информирование клиентов о новых рисках и способах их снижения, и формирование службы обеспечения ИБ (включая назначение куратора вопросов ИБ в топ-менеджменте компании), и повышение осведомленности персонала, и т.д.

Только комбинация организационных и технических мер позволит обеспечить стабильность, надежность, устойчивость и бесперебойность функционирования национальной платежной системы и ее развитие. А решения компании Cisco помогут решить часть из поставленных новой нормативной базой задач!

ЗЫ. 27 июня мы проводим онлайн-семинар, посвященный именно этому вопросу.

Cisco CleanAir — всевидящий WLAN

Очень хочется вспомнить уже не новую, но крайне эффективную технологию Cisco CleanAir, которую вот уже около двух лет никто не может превзойти, хотя попытки предпринимают многие. CleanAir — это интеллектуальный контроль спектра, позволяющий идентифицировать одиночные и множественные источники интерференции в зоне покрытия WLAN. С этой информацией решение Cisco может выполнять такие действия как:

  • информировать о наличии интерференции,
  • идентифицировать источники интерференции с высоким разрешением,
  • определять уровень опасности от этих источников,
  • при превышении конфигурируемых пороговых значений уровня опасности решение Cisco WLAN может автоматически и быстро перестраивать частотные каналы для того, чтобы вывести «инфицированный» канал из «зоны поражения» и использовать его там, где это возможно.

Эффективная и высокоуровневая реализация технологии интеллектуального контроля спектра стала возможна благодаря использованию выделенного специализированного чипа. Этот чип позволяет собирать данные о спектре, не влияя при этом на обслуживание пользовательского трафика центральным процессором Точки Доступа. Данная технология изначально нацелена на анализ не только источников Wi-Fi интерференции, но и Не-Wi-Fi, так как система работает на физическом уровне. Это позволяет очень эффективно использовать CleanAir не только для контроля спектра и реагирования на проблемы такого типа, но и, как существенное дополнение, применять технологию для дополнения системы безопасности Wi-Fi. CleanAir дает возможность, например, легко вычислять такие «невидимые» для обычных систем безопасности источники проблем как: точки доступа или домашние роутеры со смещенным частотным каналом или нахождение этого канала в группе, запрещенной к использованию в данном регионе и т.п..

Для более наглядного представления о том, что такое CleanAir, и как работает технология я сделал синхронный перевод короткого видео, снятого моими американскими коллегами. Рекомендую посмотреть!

Видео Cisco CleanAir:

Айс, айс, Сиско!

О том, как упорядочить заос в сети, я уже писал. Теперь можно углубиться в детали и рассказать о флагманском продукте, который и реализует эту концепцию — системе Cisco Identity Service Engine (ISE). Это платформа следующего поколения для управления процессами идентификации и контроля доступа, которая позволяет организациям обеспечить соблюдение нормативных требований, повысить уровень защищенности корпоративной или ведомственной ИТ-инфраструктуры и упростить управление работой различных сетевых сервисов.

Решение Cisco Identity Services Engine, которая объединяет в себе функциональность Cisco ACS и Cisco NAC, объединяет сервисы аутентификации, авторизации и учета (AAA), оценки состояния, профилирования и управления гостевым доступом в рамках единой платформы. Администраторы получают возможность централизованно создавать согласованные политик контроля доступа и управления ими, а также получают всестороннюю информацию обо всех пользователях и устройствах, подключающихся к сети. Решение Cisco Identity Services Engine автоматически выявляет и классифицирует оконечные устройства (не только ПК и сервера, но и, например, принтеры, планшетники, смартфоны и т.д.), обеспечивает нужный уровень доступа, проводя аутентификацию как пользователей (путем интеграции с Active Directory), так и устройств (с помощью 802.1x), а также обеспечивает соответствие оконечных устройств нормативным требованиям путем оценки их состояния защищенности перед предоставлением доступа к корпоративной или ведомственной ИТ-инфраструктуре. Разграничивает доступ Cisco Identity Services Engine с помощью меток групп безопасности (SGT), списков контроля доступа (ACL) и механизма VLAN.

Более подробную информацию о данном решении можно найти в подготовленном информационном бюллетене и презентации.

BYOD — от концепции к практике

Сегодня мы обсуждаем набирающую популярность тему: BYOD (Bring Your Own Device).

На данный момент концепция BYOD относительно мало известна в России и ближайших государствах, но это очень популярная и быстрорастущая тенденция в США, Европейских странах и т.д.

Так что же такое BYOD?

Можно сказать, что это набор правил и технологий, который позволяет:

  • обеспечить доступ в интернет и к сетям передачи данных с любых мобильных устройств, включая те, которые не имеют проводных сетевых интерфейсов (смартфоны, планшеты и т.п.),
  • обеспечить контроль и применение необходимых правил к пользователю, который хочет получить доступ, с какого устройства, из какого места и к каким ресурсам сети,
  • обеспечить применение более сложных правил для, например, предотвращения использования устройств в нерабочих целях в рабочее время (например через контроль веб-трафика).

А так ли нам нужны все эти сложности? Не проще все запретить?

Давайте посмотрим результаты некоторых исследований на эту тему: недавний глобальный опрос Cisco показал, что 40% студентов колледжей и около 45% работников готовы работать на условиях с меньшей оплатой, если им будет предоставлена свобода выбора персональных устройств, чем на условиях с более высокой оплатой, но с меньшей гибкостью. В то же время ИТ департаменты гораздо менее убеждены, что такая гибкость является хорошей идеей, и по другим исследованиям — около 70% ИТ-менеджеров считают, что слишком рискованно разрешать использование персональных устройств для доступа к корпоративной сети. Больше информации здесь.

По исследованию крупной компании WiFi-агрегатора iPass, которая опросила около 1100 мобильных работников по всему миру, респонденты, использовавшие мобильные устройства для работы и для персональных целей, работали на 240 часов в год больше, чем те кто не использовал. Это, фактически, вариант увеличения продуктивности. А также это создает условия, при которых у пользователя (сотрудника компании) остается все меньше возможностей сказать “нет”. Основываясь на данных причинах Gartner предсказывает, что к 2014 году 90% компаний будут поддерживать корпоративные приложения на устройствах, которые находятся в собственности работников. Больше информации здесь

По результатам исследования Dell Kace — практически в 90% компаний-респондентов сотрудники используют их собственные мобильные устройства в корпоративных сетях. При этом около 62% ИТ-менеджеров ощущают нехватку необходимых инструментов для управления такими устройствами и обеспечения безопасности сетей. Немного более подробно о результатах данного исследования:

  • 88% респондентов хотели бы иметь иметь реализованную политику в части использования мобильных устройств,
  • 82% опасаются использования персональных устройств для рабочих целей,
  • 64% не уверены, что знают все персональные устройства, которые используются на сети для рабочих целей,
  • 60% говорят о растущих требованиях по поддержке Max OS X с момента старта продаж Apple iPhone и iPad,
  • 59% сообщили о том, что персональные устройства создали необходимость поддержки множества операционных систем в компаниях,
  • 32% допускают, что сотрудники используют неавторизованные персональные устройства и приложения для доступа к их сетям.

Итак, можно констатировать следующие простые факты:

  1. Использование персональных мобильных устройств это хорошо для бизнеса, т.к. увеличивает лояльность сотрудников и повышает продуктивность их работы.
  2. Использование подобных неконтролируемых устройств — это большая проблема с точки зрения безопасности корпоративной сети, так как эти устройства могут легко стать платформой для атаки на сеть.
  3. Для использования персональных устройств необходимо создавать среду, в которой можно будет использовать данные устройства безопасно.

Подход Cisco для реализации BYOD

Необходимо иметь качественную Wi-Fi инфраструктуру, которая способна эффективно обслуживать маломощные мобильные устройства. Централизованная архитектура WLAN решения Cisco – CUWN/Cisco Unified Wireless Network – это лучшая платформа для разработки подходящего решения беспроводной сети доступа корпоративного класса.

Необходимо иметь системы, которые могут выполнять такие важные функции, как:
— аутентификация пользователей с поддержкой 802.1х и Web-аутентификации,
— профайлинг устройств для дифференциации по типам используемых устройств,
— применение специальных правил по управлению поведением мобильных устройств, таких как:

  • применение политик перевода устройств в подходящие виртуальных сети VLAN-ы,
  • применение подходящих списков доступа ACL,
  • понимание точки входа пользователя в сеть (в офисе или удаленно), для ограничения возможностей доступа владельцев устройств в зависимости от ситуации.

— применение правил, позволяющих проверять статус безопасности мобильных устройств с разными операционными системами для выявления соответствия принятой политике, например:

  • наличие необходимых обновлений безопасности и, например, сервис-паков,
  • наличие антивируса и свежесть обновления анивирусной базы данных,
  • наличие межсетевого экрана и обновление его базы, если применимо.

Здесь также важно, чтобы система была способна не просто отказывать в обслуживании устройству, не прошедшему контроль на входе, но переводить устройство, например, в карантинный VLAN, откуда можно скачать необходимые апдейты, патчи и т.п. для выхода на приемлемый уровень безопасности и для получения более широкого доступа к сетевым ресурсам.
Все эти функции выполняет Cisco ISE/Identity Services Engine самостоятельно как централизованный элемент. В определенных случаях ISE применяется совместно с платформой MDM/Mobile Device Management.

Очень желательно иметь систему анализа веб-трафика и применения подходящих правил к веб-трафику пользователей. В Cisco есть демо-решение удаленной демонстрации того, как работает BYOD — там показано применение таких интересных правил как, например, сотрудник компании, имеющий полный доступ в интернет, также имеет и следующие ограничения:

  • нельзя заходить на сайты игровой категории (gambling),
  • нельзя заходить на сайты, которые были опознаны системой, как сайты-источники вредоносного ПО,
  • можно пользоваться Facebook, но нельзя выкладывать фотографии в аккаунт в этой социальной сети,
  • в Google постоянно стоит строгое ограничение на фильтры поиска (Strict), и пользователь, при любой попытке это изменить, снова получает систему со строгим ограничением. Уровень Strict ведет к тому, что пользователь не сможет найти, например, веб-ресурсы порнографического содержания.

При этом «гость» в той же корпоративной сети, получая доступ в Интернет по отдельному VLAN-у, уже может заходить на игровые ресурсы и т.п., так нас, по данной политике, не очень заботит то, чем занимается «гость» в изолированном сегменте сети.
Все это и многое другое реализуется на базе Cisco IronPort и полностью применимо для построения гибкого и многофункционального решения BYOD.

И крайне важно, чтобы элементы были интегрированы друг с другом при развертывании подобного решения. Все элементы решения Cisco полностью интегрированы и, например, Cisco ISE является полноценным элементом решения Cisco WLAN с полной интеграцией в систему управления Cisco Prime Infrastructure.

Новые системы предотвращения вторжений Cisco IPS 4300

Сегодня мы анонсируем еще несколько новых продуктов в области информационной безопасности — это две новых модели Cisco IPS 4300 — IPS 4345 и IPS 4360. Обе базируются на совершенно новой аппаратной платформе, на которой работают и недавно анонсированные 5 новых Cisco ASA 5500-X. Отличительными особенностями новой платформы являются:

  • ядро, ориентированное на многопроцессорность и многоядерность, а также на 64-хбитную архитектуру
  • аппаратный ускоритель обработки трафика для целей обнаружения вторжения
  • поддержка Jumbo frame
  • мониторинг функционирования (контроль температуры, вольтажа, работоспособности вентиляторов и т.д.).

Производительность данной платформы составляет от 400 Мбит/сек до 2 Гбит/сек в зависимости от типа анализируемого трафика. Задержка не превышает 100 мс для IPS 4360 и 200 мс для IPS 4345. Управление данными новыми моделями такое же как и для любых других платформ и моделей Cisco IPS — Cisco Security Manager (для управления множеством сенсоров или комплексной системой защиты на базе Cisco IPS, Cisco ASA, NME-RVPN, Cisco ISRи т.п.), Cisco IPS Device Manager, Cisco IPS Manager Express и интерфейс командной строки (CLI).

Продукт уже доступен к заказу. Краткая презентация по данному решению показана ниже. Более подробная информация (пока на русском языке) может быть найдена на официальной странице Cisco IPS 4300.

Также хочу напомнить, что на новых платформах Cisco ASA 5500-X, анонсированных совсем недавно, может быть также запущена система предотвращения вторжений Cisco IPS, работающее в виде программного модуля (виртуального сенсора). Таким образом, наряду с двумя новыми Cisco IPS 4345 и Cisco IPS 4360, а также пятью виртуальными Cisco IPS на базе Cisco ASA 5500-X, Cisco в этом месяце анонсировала целых 7 новых моделей систем предотвращения вторжений!

Лицензия для шифрования на маршрутизаторах Cisco

В последнее время в Cisco TAC  попадает много кейсов из Licensing Team с просьбой помочь клиенту установить лицензию для шифрования на маршрутизаторе. Такие кейсы можно разделить на два вида:

  1. У клиента есть лицензия вида L-SL-29-SEC-K9 и т.п.
  2. У клиента есть лицензия вида L-SL-29-SECNPE-K9 и т.п.

В первом случае проблема выглядит следующим образом: во время попытки установить лицензию на маршрутизаторе, появляется следующая ошибка:

bursa_efes#license install flash:FCZ1444213E_20120111051555288.lic

Installing licenses from «flash:FCZ1444213E_20120111051555288.lic»

Installing…Feature:securityk9…Successful:Not Supported

1/1 licenses were successfully installed

0/1 licenses were existing licenses

0/1 licenses were failed to install

Здесь видно, что маршрутизатор не может установить лицензию securityk9, так как она не поддерживается. Происходит этого из-за того, что на маршрутизаторе установлен NPE IOS, то есть программное обеспечение вида “universalk9_npe”. Аббревиатура NPE расшифровывается как «NO PAYLOAD ENCRYPTION», что означает «нет поддержки шифрования». Такая проблема с установкой лицензии решается заменой этого IOS на IOS без аббревиатуры NPE в названии.

В примере выше у клиента была версия IOS «c2900-universalk9_npe-mz.SPA.151-1.T1.bin», после обновления  на  «c2900-universalk9-mz.SPA.151-1.T1.bin» — проблема была решена.

Во втором случае шифрование не включается, так как сама лицензия содержит NPE в названии. В этом случае мы рекомендуем клиенту заказать лицензию без аббревиатуры NPE в названии и конечно обязательно устновить non-NPE IOS.

Если у вас возникла проблема с лицензией для шифрования, вы всегда можете написать в Licensing Team на licensing@cisco.com или, конечно, открыть кейс в Cisco TAC, где мы всегда рады вам помочь. Пожалуйста сразу присылайте “sh ver”+ “sh license det”, это позволит ускорить процесс решения кейса.

Если вы хотите, чтобы ваш кейс попал в русскоязычный ТАС, его надо открыть с 10:00 до 18:00 (GMT+4) с понедельника по пятницу одним из трёх способов:

  1. Через наш сайт: http://tools.cisco.com/ServiceRequestTool/create/
  2. Отправив email на tac@cisco.com
  3. Позвонив по телефону:

Moscow: +7 495 961 13 82
St. Petersburg: +7 812 363-3328
All-Russia Toll Free: 8 800 700 05 22
Asia-Pacific: +61 2 8446 7411
Australia: +1 800 805 227
Europe: +32 2 704 5555
North America: +1 800 553 2447
UK: +44 800 960 547

Англоязычный ТАС работает 24 часа в сутки, 7 дней в неделю.

Как упорядочить хаос в сети или зачем нужен Cisco TrustSec?

Представьте себе следующие распространенных ситуации, с которыми часто сталкиваются ИТ/ИБ-специалисты:

  1. Вы возвращаетесь из командировки и подключаете свой ноутбук к корпоративной сети. За время вашего отсутствия антивирусные базы на вашем компьютере уже устарели и бороздя просторы Интернета из гостиницы, вы подхватили незамеченную заразу. После успешного прохождения аутентификации в корпоративной сети, вирус покидает уютное, но локальное «гнездо» и распространяется по всей корпоративной сети в рамках тех полномочий, которые есть у вашей учетной записи!
  2. Вы приглашаете на встречу партнера или клиента (а может это приехал аудитор), который с радостью принимает ваше предложение. В переговорной ваш коллега просит у вас организовать ему доступ в Интернет и у вас наступает ступор. Девушка на reception не знает, как это сделать. Сотрудник службы ИБ, к которому вы обратились, говорит: «Не положено». А сотрудника ИТ, который помог бы решить эту проблему нет на месте. Его же коллеги уверяют вас, что предоставить временный доступ к Интернет очень долго и сложно.
  3. Руководитель вашего Новосибирского филиала по пути в отпуск, заезжает к вам в офис и просит «быстренько» организовать подключение его личного iPad к корпоративной электронной почте и другим ресурсам, к которым он хочет получать доступ, нежась в шезлонге у бассейна отеля. Вы не знаете как подступиться к этой задаче, т.к. на это весьма популярное мобильное устройство нельзя поставить ни антивирус, ни другие обязательные по корпоративной ИТ-политике программные средства. При этом давать неограниченной доступ с удаленного iPad вы тоже не хотите… А вдруг с него и пойдет распространение вредоносных программ по сети или его украдут со всей конфиденциальной информацией и реквизитами доступа в корпоративную сеть?..
  4. Вы вдруг начинаете получать сообщения от пользователей о том, что в Интернете появились копии конфиденциальных документов вашей компании. Расследование показало, что никаких утечек через e-mail, USB, P2P и другие распространенные каналы не было. Но данные продолжают утекать. Более глубокий анализ сетевого трафика показал, что источником проблем стал принтер, на который было несанкционировано загружено вредоносное ПО и организующее удаленный доступ к копиям всех печатаемых документов. Кто бы мог подумать, что такое возможно и что принтер станет и мишенью и площадкой для действий хакеров! Но как быть? Как защитить принтер? Ведь антивирус на него не поставишь и пользователь за ним не работает…

Ответ на все эти вопросы есть и он один — это технология Cisco TrustSec и ее флагменский продукт Cisco Identity Service Engine (ISE), которые помогают эффективно разрешить все указанные выше ситуации; а также многие другие. На прошедшей в США конференции RSA Conference мы анонсировали новую версию Cisco TrustSec и Cisco ISE, которые и хотели бы вам представить.

5 новых моделей Cisco ASA 5500x

Вчера, на конференции RSA Conference, компания Cisco сделала целый ряд интересных анонсов новых продуктов и технологий. Оглядываясь назад, могу сказать, что это один из крупнейших обновлений за последние несколько лет, который Cisco сделала в области информационной безопасности. Один из таких анонсов касается обновления модельного ряда многофункциональных защитных устройств Cisco ASA 5500x, который пополнился 5-тью новыми моделями в среднем классе.

Новые модели Cisco ASA 5512-X, 5515-X, 5525-X, 5545-X и 5555-X не только в 4 раза производительнее предыдущих моделей среднего класса (Cisco ASA 5510, 5520, 5540 и 5550), но и построена на базе совершенно иной архитектуры, которая оптимизирована для работы с многоядерными процессорами. Именно это, а также переписанный код для 64-битной архитектуры ОС, а также наличие аппаратного ускорителей ключевых сервисов безопасности (в частности IPS), позволили достичь 4-хкртаного роста производительности.

Другое ключевое отличие ноой аппаратной платформы — возможность расширения защитных возможностей за счет поддержки различных сервисов безопасности без установки дополнительных плат расширения. Например, теперь, для включения функции предотвращения вторжения на Cisco ASA 5512-X, 5515-X, 5525-X, 5545-X и 5555-X достаточно просто приобрести соответствующую лицензию, которая и активирует соответствующий сервис, построенный по принципу «виртуального лезвия».  Для защиты вложенных в новые модели инвестиций Cisco планирует расширить число защитных сервисов, которые будут запускаться на базе новой аппаратной платформы Cisco ASA 5500x. Одним из таких сервисов является межсетевой экран нового поколения Cisco ASA CX (прикладной межсетевой экран), о котором я расскажу в ближайшее время и который мы также анонсировали в рамках RSA Conference.

Более подробно новые модули Cisco ASA 5500x описаны в подготовленной нами презентации:

Роль компьютерных сетей в жизни современного человека

1. Соблюдение правил применения информационных технологий:

2. Деловые риски: бесконтрольное использование компьютеров:

3. Необдуманное поведение сказывается на проценте выявленных краж:

Это исследование по заказу Cisco провела независимая аналитическая компания InsightExpress в 2011 году. Было опрошено 2.800 студентов колледжей и специалистов не старше 30 лет в Австралии, Бразилии, Великобритании, Германии, Индии, Испании, Италии, Канаде, Китае, Мексике, России, США, Франции и Японии (по 200 респондентов в каждой из 14 стран).

Пропавшие без вести (10 полезных команд не попавших в курс CCNA)

В курсе CCNA содержится великое множество команд для настройки и отладки самых разных сетевых протоколов и технологий. Все необходимые инструменты в наших руках, но это далеко не все инструменты, с помощью которых мы можем работать с сетевым оборудованием. Мы составили список из 10 наиболее  полезных команд, которые должны были быть в курсе CCNA, но по каким-то таинственным причинам куда-то пропали.

Продолжить чтение этой записи

Как создавать безопасные и осмысленные пароли

Выполнение этих простых рекомендаций поможет повысить уровень безопасности паролей в вашей организации.

Ежедневно десятки раз в день ваши сотрудники выполняют простое, но важное действие: они вводят пароль для входа в рабочий компьютер, в локальную сеть и в Интернет. И в этот момент всего лишь несколько щелчков мышью отделяют сеть вашей компании от компьютерных преступников, злоумышленников и просто недовольных сотрудников. При этом несложные пароли опытные злоумышленники или их компьютеры, предназначенные для взлома паролей, могут угадать без труда. В то же время, создавать осмысленные и безопасные пароли не так тяжело, как кажется, но это чрезвычайно важно для обеспечения безопасности сети вашего предприятия.

Во-первых, не следует использовать очевидные пароли, которые применяются слишком часто. Не рекомендуется использовать числа, имеющие какое-либо отношение к сотрудникам, например, даты их рождения, номера карточек социального страхования, адреса и личные номера сотрудников. Не следует использовать даже сведения, которые считаются информацией личного характера (например, кличка собаки, имена детей или название любимой команды). Такого рода «подсказки» в вашем офисе встречаются на каждом шагу — это фотографии, сувениры и т.д.

Часто используемые слова тоже легко угадать. Надеюсь, что в качестве пароля уже никто не использует слова «пароль» или «пользователь», но и такие слова, как «любовь» или «секрет» тоже нежелательны. По сути, применять в пароле любое слово любого языка, которое можно найти в словаре, довольно рискованно – для взлома паролей вашей компьютерной сети злоумышленник может без труда воспользоваться компьютерной программой, проверяя каждое слово из словаря. Аналогичный незатейливый подход злоумышленники могут использовать для взлома паролей, в которых используются однозначные цифры, соответствующие буквам (как на кнопках телефона), например, для «5683», что соответствует слову «love» (любовь).

Уникальные и запоминающиеся пароли

Сложность в том, чтобы, придумав уникальные безопасные пароли для всех разнообразных устройств, сетей и сайтов, на которые входите, в них не запутаться. Наиболее безопасный пароль – комбинация не менее чем из десяти букв и цифр и специального символа, например, знака препинания. Например, «!blaz45sf3». Безопасно, но запомнить тяжело…

Поэтому выберите фразу, которую можете запомнить, но которую непросто угадать, затем некоторые буквы замените цифрами, сделайте орфографические ошибки и добавьте специальный символ. Например, «ILoveRedDogs» превратится в «1LuvR3adDawgs!».

Это отличный пароль, но его можно использовать только для одного пользователя. Тем не менее, он может стать основой (базовым паролем) для создания дополнительных паролей, благодаря чему помнить придется только базовый пароль. Кроме того, понадобится повторяющаяся система для изменения его первого и последнего символа. Например, можно использовать первую и последнюю буквы каждого безопасного сайта или добавлять тип устройства, в систему которого входите.

Например, если собираетесь установить пароль для своего клиента под названием «Western Cargo», то к паролю «1LuvR3adDawgs!» можно добавить «W» и «O», и получится «W1LuvR3adDawgs!O». Для ноутбука (laptop) можно использовать пароль «Lap1LuvR3adDawgs!top». Какой бы пароль вы ни выбрали, главное, чтобы базовый пароль был уникальным и не был обычным словом, а система добавления символов к базовому паролю была запоминающейся и воспроизводимой.

Замена паролей ключами доступа (токенами)

Если для особо важных приложений, например, для доступа в локальную сеть, вы хотите заменить пароли более надежными средствами защиты, то внедрите систему авторизации с использованием карт и ключей доступа (токенов). Можно предусмотреть много систем управления доступом, например, систему доступа в виртуальную частную сеть, и вместо паролей, созданных сотрудниками или в дополнение к ним применять ключи (токены), генерируемые случайным образом. В этом случае сотрудник использует карту доступа, брелок или мобильное устройство. Каждый раз, когда он вводит фразу пароля в устройство, дополнительно генерируется числовой пароль, называемый ключом доступа (токеном). Для входа в систему ключ доступа (токен) можно использовать только один раз, и, как правило, если его не ввести в течение определенного времени, то он становится недействительным.

Одна из опций «Cisco SA500 Series Security Appliances», которую можно заказать дополнительно, – система авторизации VeriSign Identity Protection (VIP). Она работает не только с SA500 для обеспечения доступа к виртуальным частным сетям, но и с системами авторизации на открытых сайтах некоторых других компаний, например, банков, поэтому свои карты доступа сотрудники могут также использовать для генерирования кодов доступа к своим учетным записям.

Для повышения стойкости паролей в своей организации ознакомьте своих сотрудников с этими рекомендациями. Постарайтесь, чтобы они применяли эти методики для создания безопасных, осмысленных паролей для учетных записей, для всего: от смартфонов до личного кабинета в интернет-магазинах. Усиление пароля может оказаться простой, но важной мерой, от которой может зависеть безопасность вашего предприятия.

А что сделали вы, чтобы пароли ваших сотрудников стали более надежными?

Ссылка на оригинальный ресурс: http://blogs.cisco.com/smallbusiness/how-to-create-secure-and-meaningful-passwords/

Об импорте шифровальных средств

Многие видели новость о том, что после вступления России в ВТО будут снижены пошлины на импорт высокотехнологичной продукции и сняты все ограничения на ввоз шифровальных средств. Хотелось бы прокомментировать второе заблуждение.  Дело в том, что Россия уже почти 2 года живет по новым правилам импорта шифровальных средств, на которые мы перешли с созданием Единого Таможенного Союза. Поэтому ждать какие-то серьезных изменений в области ввоза товаров с криптографической функциональностью не приходится.

Более подробно данная тема была рассмотрена на онлайн-семинаре, запись которого доступна всем желающим; как и презентация с данного семинара. В ближайшие дни будет обновлен FAQ по импорту шифровальных средств, который также дательно расскажет о том, как ввозятся криптографические продукты в Россию.