Всем нужен межсетевой экран нового поколения (Next-Generation Firewall). А что это?

Всем нужен межсетевой экран нового поколения (Next-Generation Firewall). А что это?

Всем нужен межсетевой экран нового поколения (Next-Generation Firewall). А что это?

Серия из 3 видеороликов раскрывает подробности работы межсетевых экранов нового поколения (NGFW).

data-original-height=1990


Заходите за новостями в канал Топ Кибербезопасности https://t.me/+nAJuAfwWY2o4ZDFi

Всем нужен межсетевой экран нового поколения (Next-Generation Firewall). А что это?

00:00:09 У каждого свое понимание NGFW. Согласны?
00:00:47 Визуализация нравится пользователям
00:01:02 Разница визуализации FW и NGFW
00:02:26 Безопасность начинается с правильных настроек
00:02:46 Выявление Shadow IT
00:03:14 Чаще всего хакера можно поймать на исходящих из сети подключениях
00:03:56 Почему администраторы разрешают все исходящие соединения?
00:04:31 Типовое разрешающее правило для исходящего трафика permit any any
00:04:57 Zero Trust позволяет разрешать только нужное приложение сотруднику
00:05:07 Рекомендации по написанию правил NGFW
00:05:21 Подфункции анализа приложений NGFW
00:05:49 NGFW визуализирует все подключения
00:05:59 PT NGFW позволяет видеть и контролировать приложения и пользователей
00:06:23 Все политики межсетевого экрана должны быть на одном экране
00:06:51 PT NGFW предлагает иерархическую систему управления до 10000 NGFW и 100000 правил
00:07:20 Расшифрование SSL/TLS важная часть NGFW
00:07:39 Контролируйте SaaS приложения: веб-почту, файлообменники и социальные сети
00:08:10 Технология Zero Copy для быстрой работы стека TCP/IP

Система предотвращения атак блокирует угрозы! Узнайте современные способы!


Каждый день появляется 60 новых уязвимостей! Ваши устройства под прицелом! Существует множество компаний, которые профессионально проникают в наши сервер и смартфоны и рабочие станции. Посмотрите на их список тут И это только публично известные. А сколько в серой зоне!

Как защищать уязвимые устройства в сети? При помощи системы предотвращения атак. По-английски это Intrusion Prevention Systems.

00:00:00 В мире каждый день появляется 60 новых уязвимостей в среднем
00:00:56 Apple подала в суд на NSO Group за вредоносный код Pegasus
00:01:07 В компании обычно тысячи уязвимостей, которые нельзя устранить мгновенно
00:01:43 Выход из ситуации — использовать системы предотвращения атак (IPS)
00:02:27 IPS обычно ставится в разрыв кабеля где идет сетевой трафик или в режиме прослушивания как IDS
00:02:40 SSL расшифрование позволяет видеть атаки внутри SSL и TLS соединений
00:02:50 Существует несколько подходов к поиску атак в трафике
00:02:54 1. Знаем эксплойт и ищем его сигнатуру в трафике
00:03:10 2. Знаем методику атаки и ищем саму методику
00:03:32 3. Проверяем аномалии
00:03:46 4. Знаем IoC такие как IP адреса и DNS имена
00:04:01 5. Знаем конкретные хакерские утилиты
00:04:21 Фокус производителя на максимальное количество обнаруженных атак в трафике под нагрузкой
00:04:32 Два подхода: проверять все сигнатуры везде или проверять сигнатуры сначала определив приложение
00:05:07 Тестирование Suricata и pfSense на качество защиты под нагрузкой
00:05:39 IPS делятся на два класса: где можно включить все сигнатуры и где не получится из-за падения производительности
00:06:07 Проверьте что ваш IPS работает на нестандартных портах
00:06:39 PT SWARM сама находит критические уязвимости и помогает всему миру от них защититься
00:07:02 PT NGFW и PT NAD постоянно получают сигнатуры всех последних уязвимостей
00:07:18 Мы отслеживаем трендовые уязвимости
00:07:41 Информационные сигнатуры для расследования инцидентов

Как NGFW и сегментация сети могут помочь вашему бизнесу? Разбираемся вместе!



00:00:00 Важное
00:00:28 Повторим функции NGFW
00:00:58 Движки безопасности видят атаки в сетевом трафие
00:01:19 Что такое сегментация сети
00:02:19 Почему периметровой защиты мало и внутренние сети нужно сегментировать
00:03:17 Kubernetes и его сегментация тоже ваша цель
00:03:52 Примеры инцидентов с сотрудниками в разных компаниях
00:04:19 Часто злоумышленник внутри сети никак не контролируется
00:04:53 Концепция Zero Trust
00:05:31 Сегментация создает микропериметр вокруг защищаемых ресурсов
00:05:54 Только авторизованные пользователи могут получать доступ в сегмент
00:06:29 Пример работы Zero Trust
00:07:00 Где именно применить сегментацию
00:07:25 Сегменты для разных групп пользователей
00:07:51 Общедоступные облака тоже требуют сегментации
00:08:15 Соблюдение требований PCI DSS означает наличие сегментации
00:08:41 Публичные сервера дают доступ сразу в ваш DMZ в случае их взлома
00:09:10 Физическая и логическая сегментация
00:09:29 Логическая сегментация на основе VLAN и маршрутизации
00:10:08 Режимы работы интерфейсов NGFW на разных функциях абстракции модели OSI ISO
00:10:30 Режим SPAN, подключение на TAP и сетевой брокер
00:11:01 Режим Virtual Wire для включения в разрыв кабеля (inline)
00:11:48 Режим L2
00:12:10 Режим L3
00:12:27 Смешанный режим L2 и L3
00:12:58 Используйте High Availability (HA)
00:14:12 Active/Active и Active/Passive режимы HA
00:14:56 Как работает Failover
00:15:38 Active/Active не так хорош как вы думали
00:16:14 Следите за нашими выпусками!

Заходите за новостями в канал Топ Кибербезопасности https://t.me/+nAJuAfwWY2o4ZDFi


Источник — персональный блог Батранкова Дениса «Реальная безопасность».

Денис Батранков
Автор: Денис Батранков
Советник по безопасности корпоративных сетей.
Комментарии: