10
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1 Свой или чужой? IP-устройства на предприятии Андрей Москвитин Специалист по решениям ИБ [email protected]

Свой или чужой?

Embed Size (px)

Citation preview

Page 1: Свой или чужой?

© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1

Свой или чужой? IP-устройства на предприятии

• Андрей Москвитин

• Специалист по решениям ИБ

[email protected]

Page 2: Свой или чужой?

© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 2

«Глупые» устройства в корпоративной сети

Page 3: Свой или чужой?

© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 3

На самом деле не очень «глупые»

Page 4: Свой или чужой?

© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 4

А иногда даже странные

Page 5: Свой или чужой?

© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 5

Page 6: Свой или чужой?

© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 6

• Проприетарные или устаревшие ОСПатчей нет в природе или они не устанавливаются

• Пароли cisco или P@$$w0rd

• Не поддерживают механизмы безопасностиАнтивирусДоменные политики, в т.ч. парольныеАутентификация по сертификатам или 802.1x

• Требуют для себя исключений из общих правилЧем пользуются злоумышленники

В чём опасность?

Page 7: Свой или чужой?

© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 7

Что это за устройства?

ИЛИ

• MAC-адрес ненадёжен• Активное сканирование ненадёжно• Характер трафика• Профилирование (TTL, protocols etc)

ИЛИ

Page 8: Свой или чужой?

© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 8

• Инвентаризация существующих устройств

• Принцип минимальных полномочий

• Оборудование корпоративного класса

• Изолировать «глупые» сегменты+ списки контроля доступа или TrustSec и аналоги

Что делать?

Page 9: Свой или чужой?

© Компания Cisco и (или) ее дочерние компании, 2013 г. Все права защищены. 9

Технические решения

SWITCHPORT

Контроль доступа к сети

Системы предотвращения вторжений Обнаружение аномалий с

помощью NetFlow

Page 10: Свой или чужой?

[email protected]

[email protected]

Спасибо!