Просмотр отдельных изменений
Эта страница позволяет вам проверить переменные, сгенерированные фильтром злоупотреблений, на предмет отдельного изменения.
Переменные, созданные для этого изменения
Переменная | Значение |
---|---|
Была ли правка отмечена как «малое изменение» (больше не используется) (minor_edit ) | false |
Число правок участника (user_editcount ) | null |
Имя учётной записи (user_name ) | '195.230.101.30' |
Возраст учётной записи (user_age ) | 0 |
Группы (включая неявные) в которых состоит участник (user_groups ) | [
0 => '*'
] |
Редактирует ли участник через мобильный интерфейс (user_mobile ) | false |
ID страницы (page_id ) | 0 |
Пространство имён страницы (page_namespace ) | 0 |
Название страницы (без пространства имён) (page_title ) | 'Cisco MARS' |
Полное название страницы (page_prefixedtitle ) | 'Cisco MARS' |
Действие (action ) | 'edit' |
Описание правки/причина (summary ) | '' |
Старая модель содержимого (old_content_model ) | '' |
Новая модель содержимого (new_content_model ) | 'wikitext' |
Вики-текст старой страницы до правки (old_wikitext ) | '' |
Вики-текст новой страницы после правки (new_wikitext ) | '<h1>СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS</h1>
<br />
<p><strong>Система мониторинга, анализа и ответной реакции Cisco MARS (Cisco Security Monitoring, Analysis, and Response System) является аппаратной комплексной платформой, предоставляющей не имеющие аналогов возможности тщательного наблюдения и контроля существующей системы безопасности. Являясь ключевым элементом жизненного цикла управления безопасностью, Cisco MARS предоставляет ИТ-подразделениям и персоналу обслуживания сети возможность обнаружения, управления и отражения угроз безопасности.
<br /><br />На основе имеющихся инвестиций в сеть и систему безопасности данная система выполняет обнаружение и изоляцию элементов, нарушающих нормальную работу сети, а также предоставляет администраторам рекомендации по их полному устранению. Кроме того, данная система обеспечивает поддержку соответствия политикам безопасности и может быть включена как составляющая в состав общей системы соблюдения соответствия нормативным документам.
</strong>
</p>
<ul class="compact-bullets">
<li><a href="#1">Дилема глубокой всесторонней защиты</a></li>
<li><a href="#2">Повышение эффективности управления информацией о событиях безопасности</a></li>
<li><a href="#3">Функции и приемущества</a></li>
</ul>
<br />
</div> <!-- end item-->
</div> <!-- end content region-->
<div class="content-region-both-bottom">
<div class="item">
<p>
Администраторы сети и системы безопасности стоят перед множеством сложных задач включая:
</p>
<ul class="bulleted">
<li>Информационная сложность системы безопасности и сети.</li>
<li>Недостаточная эффективность средств обнаружения, определения приоритетов и выработки ответных действий в отношении атак и сбоев.</li>
<li>Повышенная сложность, скорость распространения и стоимость ликвидации последствий атак.</li>
<li>Необходимость соблюдения норм соответствия и требований по отчетности.</li>
<li>Нехватка специалистов по безопасности и денежных средств.</li>
</ul>
<p>Cisco MARS позволяет решить эти задачи за счет следующих действий:
</p>
<ul class="bulleted">
<li>Интеграция в сеть интеллектуальных функций для повышения эффективности механизма корреляции сетевых аномалий и событий безопасности.</li>
<li>Визуализация подтвержденных нарушений безопасности и автоматизация их расследования.</li>
<li>Отражение атак за счет использования всех преимуществ существующей инфраструктуры сети и безопасности.</li>
<li>Мониторинг конечных узлов, сети и операций службы безопасности для обеспечения соответствия нормативным документам.</li>
<li>Предоставление масштабируемого и простого в реализации и использовании устройства с минимальными совокупными затратами владения (TCO).</li>
</ul>
<p>
Cisco MARS обеспечивает преобразование предоставляемых сетью и системой безопасности необработанных данных о злонамеренной активности в понятную информацию, которая может быть использована для устранения подтвержденных нарушений безопасности и обеспечения соответствия нормативным документам. Набор удобных в использовании аппаратных средств отражения угроз позволяет администраторам централизованно обнаруживать, определять приоритетность и отражать угрозы с помощью уже внедренных в инфраструктуру сетевых устройств и устройств защиты.
</p>
<br />
</div> <!-- end item-->
</div> <!-- end content region-->
<div class="content-region-both-bottom">
<div class="item">
<a name="1"></a>
<h1>ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ</h1>
<p>
Современные методы обеспечения информационной безопасности позволяют перейти от модели защиты периметра к модели глубокой всесторонней защиты, предусматривающей размещение механизмов противодействия уязвимостям и атакам на всех уровнях инфраструктуры. Такая необходимость обусловлена повышенной частотой, скоростью распространения, разнообразностью и сложностью атак – факторов, размывающих границы между сетью и периметром.
<br /><br />Исследование точек доступа к сети с целью обнаружения и в дальнейшем использования уязвимостей происходит по тысяче раз на дню. Современные комбинированные атаки основаны на множестве изощренных методов, допускающих несанкционированный доступ и контроль систем как извне, так и изнутри организации. Быстрое возрастание числа червей, вирусов, атак нулевого дня, троянских коней, шпионских программ и инструментальных средств реализации атак ставит под вопрос безопасность даже самой защищенной инфраструктуры и нередко приводит к увеличению времени реакции и простоя сети, а также расходов на ликвидацию последствий.
<br /><br />В соответствии с традиционным подходом практически на каждом сервере и устройстве сети устанавливается отдельный компонент безопасности, предоставляющий свой журнал регистрации событий и функции обнаружения аномального поведения, подачи сигналов тревоги, реакции на угрозы и криминалистического анализа нарушений безопасности. К сожалению, это приводит к возникновению огромного числа сигналов тревоги, журналов регистрации событий, ложных срабатываний и сумбурных действий администраторов, имеющих ограниченное время и ресурсы, чтобы разобраться в этой информации. Кроме того, жесткие нормативные требования соответствия обязывают обеспечивать повышенную конфиденциальность данных и операций, а также управляемость процессов учета.
</p>
<br />
</div> <!-- end item-->
</div> <!-- end content region-->
<div class="content-region-both-bottom">
<div class="item">
<a name="2"></a>
<h1>ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ</h1>
<p>
На первый взгляд системы управления информацией о событиях безопасности позволяют упростить эти задачи, обеспечивая оценку угроз для их контроля. Такие системы позволяют администраторам централизованно собирать данные о событиях безопасности, анализировать их с помощью ограниченного набора методов корреляции и запросов, а также генерировать сигналы тревоги и отчеты об отдельных событиях.
<br /><br />К сожалению, многие системы управления данными о событиях безопасности первого и второго поколения не предоставляют достаточной информации о сети и не обладают достаточной производительностью для точного определения и подтверждения коррелированных событий, более эффективного выявления путей атак, тщательного устранения угроз и сопровождения большего числа событий. Cisco Systems позволяет решить эти проблемы и повысить эффективность управления информацией о событиях безопасности с помощью масштабируемых устройств отражения угроз безопасности предприятий. Экономичная, простая в реализации и в эксплуатации Cisco MARS расширяет набор возможностей инфраструктуры сети и безопасности. Высокопроизводительное масштабируемое оборудование Cisco MARS усиливают защиту имеющихся сетевых устройств и механизмов противодействия за счет объединения интеллектуальных возможностей сети, функций корреляции событий на основе контекста (ContextCorrelation™), векторного анализа (SureVector™) и автоматического отражения (AutoMitigate™), позволяя ИТ-подразделениям быстро обнаруживать, сопровождать и устранять сетевые атаки, а также обеспечивать соответствие требуемым нормативным документам.
</p>
<br />
</div> <!-- end item-->
</div> <!-- end content region-->
<div class="content-region-both-bottom">
<div class="item">
<a name="3"></a>
<h1>ФУНКЦИИ И ПРЕИМУЩЕСТВА</h1>
<h2>Сбор и обработка информации о сетевых событиях</h2>
<p>
Cisco MARS собирает информацию о сетевых событиях, изучая топологию сети и конфигурацию маршрутизаторов, коммутаторов и межсетевых экранов, а также анализируя сетевой трафик. Система создает топологическую схему сети, содержащую информацию о конфигурации устройств и действующих политик безопасности, что позволяет моделировать потоки пакетов в сети. За счет автономной работы устройства и минимального использования существующих программ-агентов производительность сети или системы в целом практически не снижается.
<br /><br />Устройство Cisco MARS централизованно собирает данные о событиях, регистрируемых множеством распространенных сетевых устройств (например, маршрутизаторы и коммутаторы), устройств защиты и приложений (например, межсетевые экраны, системы обнаружения вторжений, сканеры уязвимостей и антивирусные программы), главных узлов (например, серверы под управлением Windows, Solaris и Linux), приложений (например, базы данных, Web-серверы и серверы аутентификации) и программ обработки сетевого трафика (например, Cisco NetFlow).
</p>
<h2>Контекстная корреляция событий на основе Cisco ContextCorrelation</h2>
<p>
После сбора данные о событиях упорядочивается в соответствии с топологической схемой, конфигурациями обнаруженных устройств, приложениями источника и назначения (между границами NAT), а также сходными типами атак. Сходные события объединяются в сеансы в реальном времени. Системные и пользовательские правила корреляции применяются ко множеству сеансов для определения нарушений. Cisco MARS поставляется с полным набором предварительно заданных правил, часто обновляемых специалистами компании Cisco Systems, которые определяют большинство комбинированных и неизвестных атак, а также червей. Графическая среда определения правил упрощает процесс создания пользовательских правил для любого приложения. Функция корреляции событий на основе контекста обеспечивает сокращение объема необработанных данных о событиях безопасности, назначение приоритетов ответных действий и максимальную результативность системы.
</p>
<h2>Высокоэффективный сбор и объединение данных о событиях безопасности</h2>
<p>Cisco MARS собирает необработанные данные о множестве событий, эффективно классифицирует нарушения с помощью новейшего алгоритма преобразования данных и архивирует полученную информацию. Для управления огромным многообразием событий безопасности необходима надежная и стабильная платформа централизованного сбора информации. Системы Cisco MARS являются надежными устройствами, оптимизированными для сбора больших объемов информации о событиях безопасности со скоростью свыше 10000 событий в секунду или свыше 300000 событий Cisco NetFlow в секунду. Это обеспечивается запатентованным алгоритмом обработки Protego и встроенной системой, использующей Oracle. Все процессы, связанные с функционированием и настройкой базы данных, прозрачны для пользователя. Встроенная память и возможность переноса архивных данных на вспомогательные запоминающие устройства NFS делает Cisco MARS надежной платформой, обеспечивающей сбор данных о событиях.
</p>
<h2>Визуализация и устранение нарушений</h2>
<p>
Cisco MARS позволяет ускорить и упростить процесс обнаружения, анализа, подтверждения и отражения угроз. Персонал службы информационной безопасности часто сталкивается с большим числом событий, требующих длительного анализа для их разрешения и ликвидации последствий. Cisco MARS предоставляет эффективную интерактивную инструментальную панель для управления безопасностью. Графический интерфейс пользователя предоставляет обновляемую в реальном времени топологическую схему сети, отображающую горячие точки, нарушения, пути атак и данные подробного анализа с полным описанием нарушения, обеспечивая немедленное подтверждение фактической опасности угроз.
<br /><br />Функция анализа Cisco SureVector обрабатывает аналогичные сеансы событий и определяет фактическую опасность угроз или принятые меры по их отражению с помощью анализа всего пути атаки вплоть до MAC-адреса конечного узла. Этот автоматизированный процесс обеспечивается за счет анализа журналов регистрации событий, полученных от межсетевых экранов и систем предотвращения вторжений, данных оценки уязвимостей третьей стороной, а также сканирования конечных узлов системой Cisco MARS для сокращения числа ложных срабатываний. Пользователям предоставляется возможность быстрой и точной настройки системы для дальнейшего сокращения числа ложных срабатываний.
<br /><br />Целью любой программы безопасности является поддержание системы в постоянной работоспособности и нормального функционирования – это чрезвычайно важно для предотвращения и сдерживания нарушений безопасности, а также ликвидации последствий. Cisco MARS позволяет администраторам быстро определять все охваченные атакой объекты, вплоть до MAC-адресов как атакующих, так и атакованных узлов. Функция автоматического отражения Cisco обнаруживает расположенные на пути атаки доступные устройства защиты и автоматически генерирует для них необходимые команды, которые пользователь может выполнить для отражения атаки. Эти действия позволяют незамедлительно и безошибочно предотвратить или сдержать атаку.
</p>
<h2>Создание отчетов соответствия и анализ в реальном времени</h2>
<p>
Cisco MARS предоставляет простой в использовании механизм анализа, который упрощает традиционный процесс защиты сети, обеспечивая автоматическое определение, анализ распространения, оповещение и комментирование событий безопасности для ежедневных операций и специальных проверок. Этот механизм позволяет графически воспроизвести атаку и восстановить сохраненные данные для анализа предыдущих событий. Система обеспечивает полную поддержку специальных запросов для последовательного извлечения данных в реальном времени.
<br /><br />Cisco MARS предоставляет множество стандартных отчетов для удовлетворения эксплуатационных требований и упрощения процесса обеспечения соответствия нормативным документам, включая законы Сарбейнса-Оксли (Sarbanes-Oxley), акт Грэмма-Лича-Блили (Gramm-Leach Bliley Act, GLBA), акт Health Insurance Portability and Accountability Act (HIPAA), акт Federal Information Security Management Act (FISMA) США, а также европейское соглашение Revised Basel Capital Framework (Basel II). Генератор отчетов с наглядным интерфейсом позволяет изменять более 80 стандартных отчетов или создавать новые отчеты по планированию действий и ликвидации последствий, нарушениям и сетевой активности, защищенности и проверке, а также ведомственные отчеты в текстовом, графическом и общем формате. Система также позволяет создавать групповые отчеты.
</p>
<h2>Поддержка системы контроля доступа к сети Cisco NAC</h2>
<p>
Cisco MARS обеспечивает анализ, упорядочивание, корреляцию и создание отчетов о событиях аутентификации по протоколу 802.1x, получаемых как от коммутаторов уровня 2, так и от сервера Cisco ACS. С помощью протокола EAP уровня 3 данная система предоставляет те же самые возможности для маршрутизаторов и концентраторов Cisco VPN 3000. Это позволяет пользователям устранять неполадки аутентификации устройств посредством определения цепочки соединений между коммутатором, сервером Cisco ACS, утвержденным конечным узлом и внешним сервером аутентификации, например, Active Directory или NIS. Cisco MARS также обеспечивает централизованное создание отчетов как для Cisco NAC фазы 1, так и для фазы 2 параметров процедуры контроля доступа к сети, в которых указывается причина неудачной аутентификации устройства и его состояния. Примерами таких отчетов являются:
</p>
<ul class="bulleted">
<li>Отчет по пользователям.</li>
<li>Подробные сведения по пользователям.</li>
<li>Подробные сведения о конечном узле.</li>
<li>Отчет о конечных узлах, которым было отказано в доступе.</li>
<li>Отчет о распределении токенов состояний.</li>
<li>Отчет первой десятки нарушений со стороны конечных узлов и пользователей.</li>
<li>Отчет о времени карантина по конечным узлам.</li>
</ul>
<h2>Быстрое развертывание и масштабируемое управление</h2>
<p>
Cisco MARS устанавливается в сети TCP/IP, выполняя передачу и прием системных журналов и запросов SNMP; также данная система позволяет устанавливать безопасные сеансы с внедренными устройствами сети и защиты с помощью стандартных или определяемых фирмой-поставщиком протоколов безопасной передачи данных. Для установки и развертывания решения Cisco MARS никаких дополнительных аппаратных средств, обновлений операционной системы, лицензий или услуг длительного специального обслуживания не требуется. Достаточно просто связать узлы, на которых будут регистрироваться события, с системой и определить любую сеть или источник с помощью графического Web-интерфейса пользователя.
<br /><br />Управление Cisco MARS осуществляется с помощью защищенного Web-интерфейса, поддерживающего механизм ролевого управления. Дополнительное устройство, называемое глобальным контроллером (Global Controller, GC), позволяет централизованно управлять расширенными операциями безопасности, обеспечивая единое представление всей сети предприятия и распространение полномочий доступа, конфигураций, обновлений, специальных правил и шаблонов отчетов, а также последовательный комплексный анализ с ускоренным формированием запросов и отчетов, обрабатываемых локально.
<br /><br />Результаты выполнения запросов и правил для всей сети предприятия системами Cisco MARS суммируются для проведения централизованного анализа на глобальном контроллере системы. Данная масштабируемая архитектура обеспечивает дополнительный уровень распределенной обработки и хранения. В результате обеспечивается более экономичное развертывание и повышенная эффективность управления, что соответствует требованиям крупных и географически распределенных компаний.
</p>
<h2>Технические характеристики Cisco MARS</h2>
<p>
Устройства семейства Cisco MARS имеют различные характеристиками производительности и стоимости в зависимости от требований организаций и сценариев применения (таблица 1).
<br /><br /><strong>Таблица 1.</strong> Системы Cisco MARS
</p>
<table class="table-formatted-alt-vborders">
<tr align=”left” class="primary-header">
<th class="th-content-left">Номенклатурный номер</th>
<th class="th-content-center">Событий/сек*</th>
<th class="th-content-center">NetFlow/сек</th>
<th class="th-content-center">Объем памяти</th>
<th class="th-content-center">Размеры в стойке<br />(Rack Unit)</th>
<th class="th-content-right">Мощность</th>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS 20 (CS-MARS-20-K9)</td>
<td class="td-content-center">500</td>
<td class="td-content-center">15,000</td>
<td class="td-content-center">120 Гбайт (не RAID)</td>
<td class="td-content-center">1 RU x 16 дюймов</td>
<td class="td-content-right">300W, 120/240V автоматическое переключение</td>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS 50 (CS-MARS-50-K9)</td>
<td class="td-content-center">1000</td>
<td class="td-content-center">30,000</td>
<td class="td-content-center">240 Гбайт RAID 0, с горячей заменой</td>
<td class="td-content-center">1 RU x 25,6 дюймов</td>
<td class="td-content-right">300W, 120/240V автоматическое переключение</td>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS 100e (CS-MARS-100E-K9)</td>
<td class="td-content-center">3000</td>
<td class="td-content-center">75,000</td>
<td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td>
<td class="td-content-center">3 RU x 25,6 дюймов</td>
<td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS 100 (CS-MARS-100-K9)</td>
<td class="td-content-center">5000</td>
<td class="td-content-center">150,000</td>
<td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td>
<td class="td-content-center">3 RU x 25,6 дюймов</td>
<td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS 200 (CS-MARS-200-K9)</td>
<td class="td-content-center">10,000</td>
<td class="td-content-center">300,000</td>
<td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>
<td class="td-content-center">4 RU x 25,6 дюймов</td>
<td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
</tr>
<tr class="no-border">
<th class="th-content-left" rowspan="2">Номенклатурный номер (модели с глобальным контроллером)</th>
<th class="th-content-right" colspan="5">Распределенный мониторинг</th>
</tr>
<tr class="no-border">
<th class="th-content-center">Поддерживаемые модели</th>
<th class="th-content-center">Максимальное число соединений</th>
<th class="th-content-center">Объем памяти</th>
<th class="th-content-center">Размеры в стойке (Rack Unit)</th>
<th class="th-content-right">Мощность</th>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS GCm (CS-MARS-GCM-K9)</td>
<td class="td-content-center">Только от системы Cisco MARS 20/50</td>
<td class="td-content-center">5</td>
<td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>
<td class="td-content-center">4 RU x 25,6 дюймов</td>
<td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS GC (CS-MARS-GC-K9)</td>
<td class="td-content-center">Любые</td>
<td class="td-content-center">На данный момент никаких ограничений не накладывается</td>
<td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>
<td class="td-content-center">4 RU x 25,6 дюймов.</td>
<td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
</tr>
</table>
<p>* Событий/сек (EPS): Максимальное число событий в секунду с динамической корреляцией и включением всех функций.</p>
<h2>Динамическая сеансовая корреляция</h2>
<ul class="bulleted">
<li>Обнаружение аномалий, включая информацию NetFlow</li>
<li>Корреляция событий на основе поведения и правил</li>
<li>Общие встроенные и определенные пользователем правила</li>
<li>Автоматическая нормализация транслированных сетевых адресов</li>
</ul>
<h2>Построение топологической схемы</h2>
<ul class="bulleted">
<li>Маршрутизаторы, коммутаторы и межсетевые экраны уровня 2 и 3</li>
<li>Модули и устройства сетевой системы обнаружения вторжений</li>
<li>Ручное или по графику построение</li>
<li>SSH, SNMP, Telnet и зависящие от конкретного устройства взаимодействия</li>
</ul>
<h2>Анализ уязвимостей</h2>
<ul class="bulleted">
<li>Снятие следов нарушений на основе сети или конечного узла</li>
<li>Анализ конфигурации коммутаторов, маршрутизаторов, межсетевых экранов и NAT</li>
<li>Автоматическая обработка данных сканирования уязвимостей</li>
<li>Выполняемый автоматически и заданный пользователем анализ ложных срабатываний</li>
</ul>
<h2>Анализ нарушений и ответная реакция</h2>
<ul class="bulleted">
<li>Инструментальная панель управления отдельными событиями безопасности</li>
<li>Объединение данных сеансовых событий с контекстом всех правил</li>
<li>Графическое представление пути атаки с подробным анализом</li>
<li>Профили устройств на пути атаки с определением MAC-адресов конечных узлов</li>
<li>Графическое и подробное последовательное представление типа атаки</li>
<li>Подробные данные нарушения, включая правила, необработанные события, общие уязвимости и способы воздействия на сеть, а также варианты отражения</li>
<li>Мгновенный анализ нарушений и определение ложных срабатываний</li>
<li>Определение правил с помощью графического интерфейса пользователя для поддержки собственных правил и анализа по ключевым словам</li>
<li>Оценка нарушений с выдачей по пользователям рабочего листа с описанием пошаговых действий </li>
<li>Оповещение, включая электронную почту, пейджер, системный журнал и SNMP</li>
</ul>
<h2>Формирование запросов и отчетов</h2>
<ul class="bulleted">
<li>Графический интерфейс пользователя, поддерживающий большое число стандартных и настраиваемых запросов</li>
<li> Более 80 распространенных отчетов, включая отчеты по управлению, эксплуатации и контролю нормативного соответствия</li>
<li>Генератор отчетов с наглядным интерфейсом, позволяющим создавать неограниченное число пользовательских отчетов</li>
<li> Текстовый, графический и общий формат отчетов, поддерживающий экспорт в файлы HTML и CSV</li>
<li> Создание готовых к печати, групповых, типовых и пр. отчетов</li>
<li> Централизованное создание отчетов для параметров NAC фазы 2</li>
</ul>
<h2>Администрирование</h2>
<ul class="bulleted">
<li>Web-интерфейс HTTPS; ролевое администрирование с заданными полномочиями</li>
<li>Иерархическое управление несколькими системами Cisco MARS с помощью глобального контроллера</li>
<li> Автоматические обновления, включая поддержку устройств, новых правил и функций</li>
<li>Постоянный перенос архивов необработанных данных нарушений в автономные хранилища NFS</li>
</ul>
<h2>Поддержка устройств</h2>
<ul class="bulleted">
<li> Сетевое активное оборудование: Программное обеспечение Cisco IOS, версии 11.x и 12.x; ОС Cisco Catalyst версии 6.x; Cisco NetFlow версии 5.0 и 7.0; Extreme Extremeware версии 6.x.</li>
<li> Межсетевые экраны/VPN: Cisco Adaptive Security Appliance версии 7.0, программное обеспечение для устройств защиты Cisco PIX версии 6.x и 7.0; межсетевой экран Cisco IOS версии 12.2(T) или выше; модуль функций межсетевого экрана Cisco (FWSM) версии 1.x, 2.1 и 2.2; программное обеспечение для Cisco VPN 3000 версии 4.0; межсетевой экран Checkpoint Firewall-1 NG FP-x и VPN-1 версии FP3, FP4 и AI; межсетевой экран NetScreen версии 4.x и 5.x; межсетевой экран Nokia версии FP3, FP4 и AI.</li>
<li> Системы IDS: Система Cisco IDS версии 3.x, 4.x и 5.0; модуль Cisco IDS версии 3.x и 4.x; система Cisco IOS IPS версии 12.2; система Enterasys Dragon NIDS версии 6.x; сетевой сенсор ISS RealSecure версии 6.5 и 7.0; система Snort NIDS версии 2.x; система McAfee Intrushield NIDS версии 1.5 и 1.8; система NetScreen IDP версии 2.x; ОС версии 4.x и 5.x; система Symantec MANHUNT.</li>
<li> Системы оценки уязвимости: система eEye REM версии 1.x и FoundStone FoundScan версии 3.x.</li>
<li> Системы безопасности конечных узлов: программа-агент Cisco Security Agent версии 4.x; система McAfee Entercept версии 2.5 и 4.x; датчик для конечных узлов ISS RealSecure Host Sensor версии 6.5 и 7.0.</li>
<li> Антивирусное ПО: Symantec Antivirus версии 9.x.</li>
<li> Серверы аутентификации: Сервер Cisco ACS версии 3.x и 4.x.</li>
<li> Операционные системы конечных узлов: ОС Windows NT, 2000 и 2003 (с агентами и без); ОС Solaris версии 8.x, 9.x и 10.x; ОС Linux версии 7.x.</li>
<li> Приложения: Web-серверы (ISS, iPlanet и Apache); Oracle 9i и 10g; NetCache.</li>
<li> Универсальная поддержка устройств для объединения и мониторинга системных журналов любых приложений.</li>
</ul>
<p>Наиболее полный список см. по адресу:
<br /><a href="http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html">http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html</a>
</p>
<h2>Дополнительные аппаратные характеристики</h2>
<ul class="bulleted">
<li>Устройства специального назначения, монтаж в стойку 19 дюймов; сертификация UL.</li>
<li>ОС с усиленной защитой; межсетевой экран с сокращенным набором функций.</li>
<li>Два интерфейса Ethernet 10/100/1000.</li>
<li>DVD-ROM с дисках для восстановления.</li>
</ul>' |
Унифицированная разница изменений правки (edit_diff ) | '@@ -1,1 +1,285 @@
+<h1>СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS</h1>
+<br />
+<p><strong>Система мониторинга, анализа и ответной реакции Cisco MARS (Cisco Security Monitoring, Analysis, and Response System) является аппаратной комплексной платформой, предоставляющей не имеющие аналогов возможности тщательного наблюдения и контроля существующей системы безопасности. Являясь ключевым элементом жизненного цикла управления безопасностью, Cisco MARS предоставляет ИТ-подразделениям и персоналу обслуживания сети возможность обнаружения, управления и отражения угроз безопасности.
+<br /><br />На основе имеющихся инвестиций в сеть и систему безопасности данная система выполняет обнаружение и изоляцию элементов, нарушающих нормальную работу сети, а также предоставляет администраторам рекомендации по их полному устранению. Кроме того, данная система обеспечивает поддержку соответствия политикам безопасности и может быть включена как составляющая в состав общей системы соблюдения соответствия нормативным документам.
+</strong>
+</p>
+<ul class="compact-bullets">
+<li><a href="#1">Дилема глубокой всесторонней защиты</a></li>
+<li><a href="#2">Повышение эффективности управления информацией о событиях безопасности</a></li>
+<li><a href="#3">Функции и приемущества</a></li>
+</ul>
+<br />
+ </div> <!-- end item-->
+ </div> <!-- end content region-->
+ <div class="content-region-both-bottom">
+ <div class="item">
+<p>
+Администраторы сети и системы безопасности стоят перед множеством сложных задач включая:
+</p>
+<ul class="bulleted">
+<li>Информационная сложность системы безопасности и сети.</li>
+<li>Недостаточная эффективность средств обнаружения, определения приоритетов и выработки ответных действий в отношении атак и сбоев.</li>
+<li>Повышенная сложность, скорость распространения и стоимость ликвидации последствий атак.</li>
+<li>Необходимость соблюдения норм соответствия и требований по отчетности.</li>
+<li>Нехватка специалистов по безопасности и денежных средств.</li>
+</ul>
+<p>Cisco MARS позволяет решить эти задачи за счет следующих действий:
+</p>
+<ul class="bulleted">
+<li>Интеграция в сеть интеллектуальных функций для повышения эффективности механизма корреляции сетевых аномалий и событий безопасности.</li>
+<li>Визуализация подтвержденных нарушений безопасности и автоматизация их расследования.</li>
+<li>Отражение атак за счет использования всех преимуществ существующей инфраструктуры сети и безопасности.</li>
+<li>Мониторинг конечных узлов, сети и операций службы безопасности для обеспечения соответствия нормативным документам.</li>
+<li>Предоставление масштабируемого и простого в реализации и использовании устройства с минимальными совокупными затратами владения (TCO).</li>
+</ul>
+<p>
+Cisco MARS обеспечивает преобразование предоставляемых сетью и системой безопасности необработанных данных о злонамеренной активности в понятную информацию, которая может быть использована для устранения подтвержденных нарушений безопасности и обеспечения соответствия нормативным документам. Набор удобных в использовании аппаратных средств отражения угроз позволяет администраторам централизованно обнаруживать, определять приоритетность и отражать угрозы с помощью уже внедренных в инфраструктуру сетевых устройств и устройств защиты.
+</p>
+
+<br />
+ </div> <!-- end item-->
+ </div> <!-- end content region-->
+ <div class="content-region-both-bottom">
+ <div class="item">
+<a name="1"></a>
+<h1>ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ</h1>
+<p>
+Современные методы обеспечения информационной безопасности позволяют перейти от модели защиты периметра к модели глубокой всесторонней защиты, предусматривающей размещение механизмов противодействия уязвимостям и атакам на всех уровнях инфраструктуры. Такая необходимость обусловлена повышенной частотой, скоростью распространения, разнообразностью и сложностью атак – факторов, размывающих границы между сетью и периметром.
+<br /><br />Исследование точек доступа к сети с целью обнаружения и в дальнейшем использования уязвимостей происходит по тысяче раз на дню. Современные комбинированные атаки основаны на множестве изощренных методов, допускающих несанкционированный доступ и контроль систем как извне, так и изнутри организации. Быстрое возрастание числа червей, вирусов, атак нулевого дня, троянских коней, шпионских программ и инструментальных средств реализации атак ставит под вопрос безопасность даже самой защищенной инфраструктуры и нередко приводит к увеличению времени реакции и простоя сети, а также расходов на ликвидацию последствий.
+<br /><br />В соответствии с традиционным подходом практически на каждом сервере и устройстве сети устанавливается отдельный компонент безопасности, предоставляющий свой журнал регистрации событий и функции обнаружения аномального поведения, подачи сигналов тревоги, реакции на угрозы и криминалистического анализа нарушений безопасности. К сожалению, это приводит к возникновению огромного числа сигналов тревоги, журналов регистрации событий, ложных срабатываний и сумбурных действий администраторов, имеющих ограниченное время и ресурсы, чтобы разобраться в этой информации. Кроме того, жесткие нормативные требования соответствия обязывают обеспечивать повышенную конфиденциальность данных и операций, а также управляемость процессов учета.
+</p>
+
+<br />
+ </div> <!-- end item-->
+ </div> <!-- end content region-->
+ <div class="content-region-both-bottom">
+ <div class="item">
+<a name="2"></a>
+<h1>ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ</h1>
+<p>
+На первый взгляд системы управления информацией о событиях безопасности позволяют упростить эти задачи, обеспечивая оценку угроз для их контроля. Такие системы позволяют администраторам централизованно собирать данные о событиях безопасности, анализировать их с помощью ограниченного набора методов корреляции и запросов, а также генерировать сигналы тревоги и отчеты об отдельных событиях.
+<br /><br />К сожалению, многие системы управления данными о событиях безопасности первого и второго поколения не предоставляют достаточной информации о сети и не обладают достаточной производительностью для точного определения и подтверждения коррелированных событий, более эффективного выявления путей атак, тщательного устранения угроз и сопровождения большего числа событий. Cisco Systems позволяет решить эти проблемы и повысить эффективность управления информацией о событиях безопасности с помощью масштабируемых устройств отражения угроз безопасности предприятий. Экономичная, простая в реализации и в эксплуатации Cisco MARS расширяет набор возможностей инфраструктуры сети и безопасности. Высокопроизводительное масштабируемое оборудование Cisco MARS усиливают защиту имеющихся сетевых устройств и механизмов противодействия за счет объединения интеллектуальных возможностей сети, функций корреляции событий на основе контекста (ContextCorrelation™), векторного анализа (SureVector™) и автоматического отражения (AutoMitigate™), позволяя ИТ-подразделениям быстро обнаруживать, сопровождать и устранять сетевые атаки, а также обеспечивать соответствие требуемым нормативным документам.
+</p>
+
+<br />
+ </div> <!-- end item-->
+ </div> <!-- end content region-->
+ <div class="content-region-both-bottom">
+ <div class="item">
+<a name="3"></a>
+<h1>ФУНКЦИИ И ПРЕИМУЩЕСТВА</h1>
+<h2>Сбор и обработка информации о сетевых событиях</h2>
+<p>
+Cisco MARS собирает информацию о сетевых событиях, изучая топологию сети и конфигурацию маршрутизаторов, коммутаторов и межсетевых экранов, а также анализируя сетевой трафик. Система создает топологическую схему сети, содержащую информацию о конфигурации устройств и действующих политик безопасности, что позволяет моделировать потоки пакетов в сети. За счет автономной работы устройства и минимального использования существующих программ-агентов производительность сети или системы в целом практически не снижается.
+<br /><br />Устройство Cisco MARS централизованно собирает данные о событиях, регистрируемых множеством распространенных сетевых устройств (например, маршрутизаторы и коммутаторы), устройств защиты и приложений (например, межсетевые экраны, системы обнаружения вторжений, сканеры уязвимостей и антивирусные программы), главных узлов (например, серверы под управлением Windows, Solaris и Linux), приложений (например, базы данных, Web-серверы и серверы аутентификации) и программ обработки сетевого трафика (например, Cisco NetFlow).
+</p>
+
+<h2>Контекстная корреляция событий на основе Cisco ContextCorrelation</h2>
+<p>
+После сбора данные о событиях упорядочивается в соответствии с топологической схемой, конфигурациями обнаруженных устройств, приложениями источника и назначения (между границами NAT), а также сходными типами атак. Сходные события объединяются в сеансы в реальном времени. Системные и пользовательские правила корреляции применяются ко множеству сеансов для определения нарушений. Cisco MARS поставляется с полным набором предварительно заданных правил, часто обновляемых специалистами компании Cisco Systems, которые определяют большинство комбинированных и неизвестных атак, а также червей. Графическая среда определения правил упрощает процесс создания пользовательских правил для любого приложения. Функция корреляции событий на основе контекста обеспечивает сокращение объема необработанных данных о событиях безопасности, назначение приоритетов ответных действий и максимальную результативность системы.
+</p>
+
+<h2>Высокоэффективный сбор и объединение данных о событиях безопасности</h2>
+<p>Cisco MARS собирает необработанные данные о множестве событий, эффективно классифицирует нарушения с помощью новейшего алгоритма преобразования данных и архивирует полученную информацию. Для управления огромным многообразием событий безопасности необходима надежная и стабильная платформа централизованного сбора информации. Системы Cisco MARS являются надежными устройствами, оптимизированными для сбора больших объемов информации о событиях безопасности со скоростью свыше 10000 событий в секунду или свыше 300000 событий Cisco NetFlow в секунду. Это обеспечивается запатентованным алгоритмом обработки Protego и встроенной системой, использующей Oracle. Все процессы, связанные с функционированием и настройкой базы данных, прозрачны для пользователя. Встроенная память и возможность переноса архивных данных на вспомогательные запоминающие устройства NFS делает Cisco MARS надежной платформой, обеспечивающей сбор данных о событиях.
+</p>
+
+<h2>Визуализация и устранение нарушений</h2>
+<p>
+Cisco MARS позволяет ускорить и упростить процесс обнаружения, анализа, подтверждения и отражения угроз. Персонал службы информационной безопасности часто сталкивается с большим числом событий, требующих длительного анализа для их разрешения и ликвидации последствий. Cisco MARS предоставляет эффективную интерактивную инструментальную панель для управления безопасностью. Графический интерфейс пользователя предоставляет обновляемую в реальном времени топологическую схему сети, отображающую горячие точки, нарушения, пути атак и данные подробного анализа с полным описанием нарушения, обеспечивая немедленное подтверждение фактической опасности угроз.
+<br /><br />Функция анализа Cisco SureVector обрабатывает аналогичные сеансы событий и определяет фактическую опасность угроз или принятые меры по их отражению с помощью анализа всего пути атаки вплоть до MAC-адреса конечного узла. Этот автоматизированный процесс обеспечивается за счет анализа журналов регистрации событий, полученных от межсетевых экранов и систем предотвращения вторжений, данных оценки уязвимостей третьей стороной, а также сканирования конечных узлов системой Cisco MARS для сокращения числа ложных срабатываний. Пользователям предоставляется возможность быстрой и точной настройки системы для дальнейшего сокращения числа ложных срабатываний.
+<br /><br />Целью любой программы безопасности является поддержание системы в постоянной работоспособности и нормального функционирования – это чрезвычайно важно для предотвращения и сдерживания нарушений безопасности, а также ликвидации последствий. Cisco MARS позволяет администраторам быстро определять все охваченные атакой объекты, вплоть до MAC-адресов как атакующих, так и атакованных узлов. Функция автоматического отражения Cisco обнаруживает расположенные на пути атаки доступные устройства защиты и автоматически генерирует для них необходимые команды, которые пользователь может выполнить для отражения атаки. Эти действия позволяют незамедлительно и безошибочно предотвратить или сдержать атаку.
+</p>
+
+<h2>Создание отчетов соответствия и анализ в реальном времени</h2>
+<p>
+Cisco MARS предоставляет простой в использовании механизм анализа, который упрощает традиционный процесс защиты сети, обеспечивая автоматическое определение, анализ распространения, оповещение и комментирование событий безопасности для ежедневных операций и специальных проверок. Этот механизм позволяет графически воспроизвести атаку и восстановить сохраненные данные для анализа предыдущих событий. Система обеспечивает полную поддержку специальных запросов для последовательного извлечения данных в реальном времени.
+<br /><br />Cisco MARS предоставляет множество стандартных отчетов для удовлетворения эксплуатационных требований и упрощения процесса обеспечения соответствия нормативным документам, включая законы Сарбейнса-Оксли (Sarbanes-Oxley), акт Грэмма-Лича-Блили (Gramm-Leach Bliley Act, GLBA), акт Health Insurance Portability and Accountability Act (HIPAA), акт Federal Information Security Management Act (FISMA) США, а также европейское соглашение Revised Basel Capital Framework (Basel II). Генератор отчетов с наглядным интерфейсом позволяет изменять более 80 стандартных отчетов или создавать новые отчеты по планированию действий и ликвидации последствий, нарушениям и сетевой активности, защищенности и проверке, а также ведомственные отчеты в текстовом, графическом и общем формате. Система также позволяет создавать групповые отчеты.
+</p>
+
+<h2>Поддержка системы контроля доступа к сети Cisco NAC</h2>
+<p>
+Cisco MARS обеспечивает анализ, упорядочивание, корреляцию и создание отчетов о событиях аутентификации по протоколу 802.1x, получаемых как от коммутаторов уровня 2, так и от сервера Cisco ACS. С помощью протокола EAP уровня 3 данная система предоставляет те же самые возможности для маршрутизаторов и концентраторов Cisco VPN 3000. Это позволяет пользователям устранять неполадки аутентификации устройств посредством определения цепочки соединений между коммутатором, сервером Cisco ACS, утвержденным конечным узлом и внешним сервером аутентификации, например, Active Directory или NIS. Cisco MARS также обеспечивает централизованное создание отчетов как для Cisco NAC фазы 1, так и для фазы 2 параметров процедуры контроля доступа к сети, в которых указывается причина неудачной аутентификации устройства и его состояния. Примерами таких отчетов являются:
+</p>
+<ul class="bulleted">
+<li>Отчет по пользователям.</li>
+<li>Подробные сведения по пользователям.</li>
+<li>Подробные сведения о конечном узле.</li>
+<li>Отчет о конечных узлах, которым было отказано в доступе.</li>
+<li>Отчет о распределении токенов состояний.</li>
+<li>Отчет первой десятки нарушений со стороны конечных узлов и пользователей.</li>
+<li>Отчет о времени карантина по конечным узлам.</li>
+</ul>
+
+<h2>Быстрое развертывание и масштабируемое управление</h2>
+<p>
+Cisco MARS устанавливается в сети TCP/IP, выполняя передачу и прием системных журналов и запросов SNMP; также данная система позволяет устанавливать безопасные сеансы с внедренными устройствами сети и защиты с помощью стандартных или определяемых фирмой-поставщиком протоколов безопасной передачи данных. Для установки и развертывания решения Cisco MARS никаких дополнительных аппаратных средств, обновлений операционной системы, лицензий или услуг длительного специального обслуживания не требуется. Достаточно просто связать узлы, на которых будут регистрироваться события, с системой и определить любую сеть или источник с помощью графического Web-интерфейса пользователя.
+<br /><br />Управление Cisco MARS осуществляется с помощью защищенного Web-интерфейса, поддерживающего механизм ролевого управления. Дополнительное устройство, называемое глобальным контроллером (Global Controller, GC), позволяет централизованно управлять расширенными операциями безопасности, обеспечивая единое представление всей сети предприятия и распространение полномочий доступа, конфигураций, обновлений, специальных правил и шаблонов отчетов, а также последовательный комплексный анализ с ускоренным формированием запросов и отчетов, обрабатываемых локально.
+<br /><br />Результаты выполнения запросов и правил для всей сети предприятия системами Cisco MARS суммируются для проведения централизованного анализа на глобальном контроллере системы. Данная масштабируемая архитектура обеспечивает дополнительный уровень распределенной обработки и хранения. В результате обеспечивается более экономичное развертывание и повышенная эффективность управления, что соответствует требованиям крупных и географически распределенных компаний.
+</p>
+
+<h2>Технические характеристики Cisco MARS</h2>
+<p>
+Устройства семейства Cisco MARS имеют различные характеристиками производительности и стоимости в зависимости от требований организаций и сценариев применения (таблица 1).
+<br /><br /><strong>Таблица 1.</strong> Системы Cisco MARS
+</p>
+<table class="table-formatted-alt-vborders">
+<tr align=”left” class="primary-header">
+ <th class="th-content-left">Номенклатурный номер</th>
+ <th class="th-content-center">Событий/сек*</th>
+ <th class="th-content-center">NetFlow/сек</th>
+ <th class="th-content-center">Объем памяти</th>
+ <th class="th-content-center">Размеры в стойке<br />(Rack Unit)</th>
+ <th class="th-content-right">Мощность</th>
+</tr>
+<tr class="no-border">
+ <td class="td-content-left">Система Cisco MARS 20 (CS-MARS-20-K9)</td>
+ <td class="td-content-center">500</td>
+ <td class="td-content-center">15,000</td>
+ <td class="td-content-center">120 Гбайт (не RAID)</td>
+ <td class="td-content-center">1 RU x 16 дюймов</td>
+ <td class="td-content-right">300W, 120/240V автоматическое переключение</td>
+</tr>
+<tr class="no-border">
+ <td class="td-content-left">Система Cisco MARS 50 (CS-MARS-50-K9)</td>
+ <td class="td-content-center">1000</td>
+ <td class="td-content-center">30,000</td>
+ <td class="td-content-center">240 Гбайт RAID 0, с горячей заменой</td>
+ <td class="td-content-center">1 RU x 25,6 дюймов</td>
+ <td class="td-content-right">300W, 120/240V автоматическое переключение</td>
+</tr>
+<tr class="no-border">
+ <td class="td-content-left">Система Cisco MARS 100e (CS-MARS-100E-K9)</td>
+ <td class="td-content-center">3000</td>
+ <td class="td-content-center">75,000</td>
+ <td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td>
+ <td class="td-content-center">3 RU x 25,6 дюймов</td>
+ <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
+</tr>
+<tr class="no-border">
+ <td class="td-content-left">Система Cisco MARS 100 (CS-MARS-100-K9)</td>
+ <td class="td-content-center">5000</td>
+ <td class="td-content-center">150,000</td>
+ <td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td>
+ <td class="td-content-center">3 RU x 25,6 дюймов</td>
+ <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
+</tr>
+<tr class="no-border">
+ <td class="td-content-left">Система Cisco MARS 200 (CS-MARS-200-K9)</td>
+ <td class="td-content-center">10,000</td>
+ <td class="td-content-center">300,000</td>
+ <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>
+ <td class="td-content-center">4 RU x 25,6 дюймов</td>
+ <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
+</tr>
+<tr class="no-border">
+ <th class="th-content-left" rowspan="2">Номенклатурный номер (модели с глобальным контроллером)</th>
+ <th class="th-content-right" colspan="5">Распределенный мониторинг</th>
+</tr>
+<tr class="no-border">
+ <th class="th-content-center">Поддерживаемые модели</th>
+ <th class="th-content-center">Максимальное число соединений</th>
+ <th class="th-content-center">Объем памяти</th>
+ <th class="th-content-center">Размеры в стойке (Rack Unit)</th>
+ <th class="th-content-right">Мощность</th>
+</tr>
+<tr class="no-border">
+ <td class="td-content-left">Система Cisco MARS GCm (CS-MARS-GCM-K9)</td>
+ <td class="td-content-center">Только от системы Cisco MARS 20/50</td>
+ <td class="td-content-center">5</td>
+ <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>
+ <td class="td-content-center">4 RU x 25,6 дюймов</td>
+ <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
+</tr>
+<tr class="no-border">
+ <td class="td-content-left">Система Cisco MARS GC (CS-MARS-GC-K9)</td>
+ <td class="td-content-center">Любые</td>
+ <td class="td-content-center">На данный момент никаких ограничений не накладывается</td>
+ <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>
+ <td class="td-content-center">4 RU x 25,6 дюймов.</td>
+ <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
+</tr>
+</table>
+<p>* Событий/сек (EPS): Максимальное число событий в секунду с динамической корреляцией и включением всех функций.</p>
+
+<h2>Динамическая сеансовая корреляция</h2>
+<ul class="bulleted">
+<li>Обнаружение аномалий, включая информацию NetFlow</li>
+<li>Корреляция событий на основе поведения и правил</li>
+<li>Общие встроенные и определенные пользователем правила</li>
+<li>Автоматическая нормализация транслированных сетевых адресов</li>
+</ul>
+
+<h2>Построение топологической схемы</h2>
+<ul class="bulleted">
+<li>Маршрутизаторы, коммутаторы и межсетевые экраны уровня 2 и 3</li>
+<li>Модули и устройства сетевой системы обнаружения вторжений</li>
+<li>Ручное или по графику построение</li>
+<li>SSH, SNMP, Telnet и зависящие от конкретного устройства взаимодействия</li>
+</ul>
+
+<h2>Анализ уязвимостей</h2>
+<ul class="bulleted">
+<li>Снятие следов нарушений на основе сети или конечного узла</li>
+<li>Анализ конфигурации коммутаторов, маршрутизаторов, межсетевых экранов и NAT</li>
+<li>Автоматическая обработка данных сканирования уязвимостей</li>
+<li>Выполняемый автоматически и заданный пользователем анализ ложных срабатываний</li>
+</ul>
+
+<h2>Анализ нарушений и ответная реакция</h2>
+<ul class="bulleted">
+<li>Инструментальная панель управления отдельными событиями безопасности</li>
+<li>Объединение данных сеансовых событий с контекстом всех правил</li>
+<li>Графическое представление пути атаки с подробным анализом</li>
+<li>Профили устройств на пути атаки с определением MAC-адресов конечных узлов</li>
+<li>Графическое и подробное последовательное представление типа атаки</li>
+<li>Подробные данные нарушения, включая правила, необработанные события, общие уязвимости и способы воздействия на сеть, а также варианты отражения</li>
+<li>Мгновенный анализ нарушений и определение ложных срабатываний</li>
+<li>Определение правил с помощью графического интерфейса пользователя для поддержки собственных правил и анализа по ключевым словам</li>
+<li>Оценка нарушений с выдачей по пользователям рабочего листа с описанием пошаговых действий </li>
+<li>Оповещение, включая электронную почту, пейджер, системный журнал и SNMP</li>
+</ul>
+
+<h2>Формирование запросов и отчетов</h2>
+<ul class="bulleted">
+<li>Графический интерфейс пользователя, поддерживающий большое число стандартных и настраиваемых запросов</li>
+<li> Более 80 распространенных отчетов, включая отчеты по управлению, эксплуатации и контролю нормативного соответствия</li>
+<li>Генератор отчетов с наглядным интерфейсом, позволяющим создавать неограниченное число пользовательских отчетов</li>
+<li> Текстовый, графический и общий формат отчетов, поддерживающий экспорт в файлы HTML и CSV</li>
+<li> Создание готовых к печати, групповых, типовых и пр. отчетов</li>
+<li> Централизованное создание отчетов для параметров NAC фазы 2</li>
+</ul>
+
+<h2>Администрирование</h2>
+<ul class="bulleted">
+<li>Web-интерфейс HTTPS; ролевое администрирование с заданными полномочиями</li>
+<li>Иерархическое управление несколькими системами Cisco MARS с помощью глобального контроллера</li>
+<li> Автоматические обновления, включая поддержку устройств, новых правил и функций</li>
+<li>Постоянный перенос архивов необработанных данных нарушений в автономные хранилища NFS</li>
+</ul>
+
+<h2>Поддержка устройств</h2>
+<ul class="bulleted">
+<li> Сетевое активное оборудование: Программное обеспечение Cisco IOS, версии 11.x и 12.x; ОС Cisco Catalyst версии 6.x; Cisco NetFlow версии 5.0 и 7.0; Extreme Extremeware версии 6.x.</li>
+<li> Межсетевые экраны/VPN: Cisco Adaptive Security Appliance версии 7.0, программное обеспечение для устройств защиты Cisco PIX версии 6.x и 7.0; межсетевой экран Cisco IOS версии 12.2(T) или выше; модуль функций межсетевого экрана Cisco (FWSM) версии 1.x, 2.1 и 2.2; программное обеспечение для Cisco VPN 3000 версии 4.0; межсетевой экран Checkpoint Firewall-1 NG FP-x и VPN-1 версии FP3, FP4 и AI; межсетевой экран NetScreen версии 4.x и 5.x; межсетевой экран Nokia версии FP3, FP4 и AI.</li>
+<li> Системы IDS: Система Cisco IDS версии 3.x, 4.x и 5.0; модуль Cisco IDS версии 3.x и 4.x; система Cisco IOS IPS версии 12.2; система Enterasys Dragon NIDS версии 6.x; сетевой сенсор ISS RealSecure версии 6.5 и 7.0; система Snort NIDS версии 2.x; система McAfee Intrushield NIDS версии 1.5 и 1.8; система NetScreen IDP версии 2.x; ОС версии 4.x и 5.x; система Symantec MANHUNT.</li>
+<li> Системы оценки уязвимости: система eEye REM версии 1.x и FoundStone FoundScan версии 3.x.</li>
+<li> Системы безопасности конечных узлов: программа-агент Cisco Security Agent версии 4.x; система McAfee Entercept версии 2.5 и 4.x; датчик для конечных узлов ISS RealSecure Host Sensor версии 6.5 и 7.0.</li>
+<li> Антивирусное ПО: Symantec Antivirus версии 9.x.</li>
+<li> Серверы аутентификации: Сервер Cisco ACS версии 3.x и 4.x.</li>
+<li> Операционные системы конечных узлов: ОС Windows NT, 2000 и 2003 (с агентами и без); ОС Solaris версии 8.x, 9.x и 10.x; ОС Linux версии 7.x.</li>
+<li> Приложения: Web-серверы (ISS, iPlanet и Apache); Oracle 9i и 10g; NetCache.</li>
+<li> Универсальная поддержка устройств для объединения и мониторинга системных журналов любых приложений.</li>
+</ul>
+<p>Наиболее полный список см. по адресу:
+<br /><a href="http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html">http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html</a>
+</p>
+
+<h2>Дополнительные аппаратные характеристики</h2>
+<ul class="bulleted">
+<li>Устройства специального назначения, монтаж в стойку 19 дюймов; сертификация UL.</li>
+<li>ОС с усиленной защитой; межсетевой экран с сокращенным набором функций.</li>
+<li>Два интерфейса Ethernet 10/100/1000.</li>
+<li>DVD-ROM с дисках для восстановления.</li>
+</ul>
' |
Новый размер страницы (new_size ) | 44168 |
Старый размер страницы (old_size ) | 0 |
Изменение размера в правке (edit_delta ) | 44168 |
Добавленные в правке строки (added_lines ) | [
0 => '<h1>СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS</h1>',
1 => '<br />',
2 => '<p><strong>Система мониторинга, анализа и ответной реакции Cisco MARS (Cisco Security Monitoring, Analysis, and Response System) является аппаратной комплексной платформой, предоставляющей не имеющие аналогов возможности тщательного наблюдения и контроля существующей системы безопасности. Являясь ключевым элементом жизненного цикла управления безопасностью, Cisco MARS предоставляет ИТ-подразделениям и персоналу обслуживания сети возможность обнаружения, управления и отражения угроз безопасности. ',
3 => '<br /><br />На основе имеющихся инвестиций в сеть и систему безопасности данная система выполняет обнаружение и изоляцию элементов, нарушающих нормальную работу сети, а также предоставляет администраторам рекомендации по их полному устранению. Кроме того, данная система обеспечивает поддержку соответствия политикам безопасности и может быть включена как составляющая в состав общей системы соблюдения соответствия нормативным документам.',
4 => '</strong>',
5 => '</p>',
6 => '<ul class="compact-bullets">',
7 => '<li><a href="#1">Дилема глубокой всесторонней защиты</a></li>',
8 => '<li><a href="#2">Повышение эффективности управления информацией о событиях безопасности</a></li>',
9 => '<li><a href="#3">Функции и приемущества</a></li>',
10 => '</ul>',
11 => '<br />',
12 => ' </div> <!-- end item-->',
13 => ' </div> <!-- end content region-->',
14 => ' <div class="content-region-both-bottom"> ',
15 => ' <div class="item"> ',
16 => '<p>',
17 => 'Администраторы сети и системы безопасности стоят перед множеством сложных задач включая:',
18 => '</p>',
19 => '<ul class="bulleted">',
20 => '<li>Информационная сложность системы безопасности и сети.</li>',
21 => '<li>Недостаточная эффективность средств обнаружения, определения приоритетов и выработки ответных действий в отношении атак и сбоев.</li>',
22 => '<li>Повышенная сложность, скорость распространения и стоимость ликвидации последствий атак.</li>',
23 => '<li>Необходимость соблюдения норм соответствия и требований по отчетности.</li>',
24 => '<li>Нехватка специалистов по безопасности и денежных средств.</li>',
25 => '</ul>',
26 => '<p>Cisco MARS позволяет решить эти задачи за счет следующих действий:',
27 => '</p>',
28 => '<ul class="bulleted">',
29 => '<li>Интеграция в сеть интеллектуальных функций для повышения эффективности механизма корреляции сетевых аномалий и событий безопасности.</li>',
30 => '<li>Визуализация подтвержденных нарушений безопасности и автоматизация их расследования.</li>',
31 => '<li>Отражение атак за счет использования всех преимуществ существующей инфраструктуры сети и безопасности.</li>',
32 => '<li>Мониторинг конечных узлов, сети и операций службы безопасности для обеспечения соответствия нормативным документам.</li>',
33 => '<li>Предоставление масштабируемого и простого в реализации и использовании устройства с минимальными совокупными затратами владения (TCO).</li>',
34 => '</ul>',
35 => '<p>',
36 => 'Cisco MARS обеспечивает преобразование предоставляемых сетью и системой безопасности необработанных данных о злонамеренной активности в понятную информацию, которая может быть использована для устранения подтвержденных нарушений безопасности и обеспечения соответствия нормативным документам. Набор удобных в использовании аппаратных средств отражения угроз позволяет администраторам централизованно обнаруживать, определять приоритетность и отражать угрозы с помощью уже внедренных в инфраструктуру сетевых устройств и устройств защиты.',
37 => '</p>',
38 => false,
39 => '<br />',
40 => ' </div> <!-- end item-->',
41 => ' </div> <!-- end content region-->',
42 => ' <div class="content-region-both-bottom"> ',
43 => ' <div class="item"> ',
44 => '<a name="1"></a>',
45 => '<h1>ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ</h1>',
46 => '<p>',
47 => 'Современные методы обеспечения информационной безопасности позволяют перейти от модели защиты периметра к модели глубокой всесторонней защиты, предусматривающей размещение механизмов противодействия уязвимостям и атакам на всех уровнях инфраструктуры. Такая необходимость обусловлена повышенной частотой, скоростью распространения, разнообразностью и сложностью атак – факторов, размывающих границы между сетью и периметром.',
48 => '<br /><br />Исследование точек доступа к сети с целью обнаружения и в дальнейшем использования уязвимостей происходит по тысяче раз на дню. Современные комбинированные атаки основаны на множестве изощренных методов, допускающих несанкционированный доступ и контроль систем как извне, так и изнутри организации. Быстрое возрастание числа червей, вирусов, атак нулевого дня, троянских коней, шпионских программ и инструментальных средств реализации атак ставит под вопрос безопасность даже самой защищенной инфраструктуры и нередко приводит к увеличению времени реакции и простоя сети, а также расходов на ликвидацию последствий.',
49 => '<br /><br />В соответствии с традиционным подходом практически на каждом сервере и устройстве сети устанавливается отдельный компонент безопасности, предоставляющий свой журнал регистрации событий и функции обнаружения аномального поведения, подачи сигналов тревоги, реакции на угрозы и криминалистического анализа нарушений безопасности. К сожалению, это приводит к возникновению огромного числа сигналов тревоги, журналов регистрации событий, ложных срабатываний и сумбурных действий администраторов, имеющих ограниченное время и ресурсы, чтобы разобраться в этой информации. Кроме того, жесткие нормативные требования соответствия обязывают обеспечивать повышенную конфиденциальность данных и операций, а также управляемость процессов учета.',
50 => '</p>',
51 => false,
52 => '<br />',
53 => ' </div> <!-- end item-->',
54 => ' </div> <!-- end content region-->',
55 => ' <div class="content-region-both-bottom"> ',
56 => ' <div class="item"> ',
57 => '<a name="2"></a>',
58 => '<h1>ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ</h1>',
59 => '<p>',
60 => 'На первый взгляд системы управления информацией о событиях безопасности позволяют упростить эти задачи, обеспечивая оценку угроз для их контроля. Такие системы позволяют администраторам централизованно собирать данные о событиях безопасности, анализировать их с помощью ограниченного набора методов корреляции и запросов, а также генерировать сигналы тревоги и отчеты об отдельных событиях.',
61 => '<br /><br />К сожалению, многие системы управления данными о событиях безопасности первого и второго поколения не предоставляют достаточной информации о сети и не обладают достаточной производительностью для точного определения и подтверждения коррелированных событий, более эффективного выявления путей атак, тщательного устранения угроз и сопровождения большего числа событий. Cisco Systems позволяет решить эти проблемы и повысить эффективность управления информацией о событиях безопасности с помощью масштабируемых устройств отражения угроз безопасности предприятий. Экономичная, простая в реализации и в эксплуатации Cisco MARS расширяет набор возможностей инфраструктуры сети и безопасности. Высокопроизводительное масштабируемое оборудование Cisco MARS усиливают защиту имеющихся сетевых устройств и механизмов противодействия за счет объединения интеллектуальных возможностей сети, функций корреляции событий на основе контекста (ContextCorrelation™), векторного анализа (SureVector™) и автоматического отражения (AutoMitigate™), позволяя ИТ-подразделениям быстро обнаруживать, сопровождать и устранять сетевые атаки, а также обеспечивать соответствие требуемым нормативным документам.',
62 => '</p>',
63 => false,
64 => '<br />',
65 => ' </div> <!-- end item-->',
66 => ' </div> <!-- end content region-->',
67 => ' <div class="content-region-both-bottom"> ',
68 => ' <div class="item"> ',
69 => '<a name="3"></a>',
70 => '<h1>ФУНКЦИИ И ПРЕИМУЩЕСТВА</h1>',
71 => '<h2>Сбор и обработка информации о сетевых событиях</h2>',
72 => '<p>',
73 => 'Cisco MARS собирает информацию о сетевых событиях, изучая топологию сети и конфигурацию маршрутизаторов, коммутаторов и межсетевых экранов, а также анализируя сетевой трафик. Система создает топологическую схему сети, содержащую информацию о конфигурации устройств и действующих политик безопасности, что позволяет моделировать потоки пакетов в сети. За счет автономной работы устройства и минимального использования существующих программ-агентов производительность сети или системы в целом практически не снижается.',
74 => '<br /><br />Устройство Cisco MARS централизованно собирает данные о событиях, регистрируемых множеством распространенных сетевых устройств (например, маршрутизаторы и коммутаторы), устройств защиты и приложений (например, межсетевые экраны, системы обнаружения вторжений, сканеры уязвимостей и антивирусные программы), главных узлов (например, серверы под управлением Windows, Solaris и Linux), приложений (например, базы данных, Web-серверы и серверы аутентификации) и программ обработки сетевого трафика (например, Cisco NetFlow).',
75 => '</p>',
76 => false,
77 => '<h2>Контекстная корреляция событий на основе Cisco ContextCorrelation</h2>',
78 => '<p>',
79 => 'После сбора данные о событиях упорядочивается в соответствии с топологической схемой, конфигурациями обнаруженных устройств, приложениями источника и назначения (между границами NAT), а также сходными типами атак. Сходные события объединяются в сеансы в реальном времени. Системные и пользовательские правила корреляции применяются ко множеству сеансов для определения нарушений. Cisco MARS поставляется с полным набором предварительно заданных правил, часто обновляемых специалистами компании Cisco Systems, которые определяют большинство комбинированных и неизвестных атак, а также червей. Графическая среда определения правил упрощает процесс создания пользовательских правил для любого приложения. Функция корреляции событий на основе контекста обеспечивает сокращение объема необработанных данных о событиях безопасности, назначение приоритетов ответных действий и максимальную результативность системы.',
80 => '</p>',
81 => false,
82 => '<h2>Высокоэффективный сбор и объединение данных о событиях безопасности</h2>',
83 => '<p>Cisco MARS собирает необработанные данные о множестве событий, эффективно классифицирует нарушения с помощью новейшего алгоритма преобразования данных и архивирует полученную информацию. Для управления огромным многообразием событий безопасности необходима надежная и стабильная платформа централизованного сбора информации. Системы Cisco MARS являются надежными устройствами, оптимизированными для сбора больших объемов информации о событиях безопасности со скоростью свыше 10000 событий в секунду или свыше 300000 событий Cisco NetFlow в секунду. Это обеспечивается запатентованным алгоритмом обработки Protego и встроенной системой, использующей Oracle. Все процессы, связанные с функционированием и настройкой базы данных, прозрачны для пользователя. Встроенная память и возможность переноса архивных данных на вспомогательные запоминающие устройства NFS делает Cisco MARS надежной платформой, обеспечивающей сбор данных о событиях.',
84 => '</p>',
85 => false,
86 => '<h2>Визуализация и устранение нарушений</h2>',
87 => '<p>',
88 => 'Cisco MARS позволяет ускорить и упростить процесс обнаружения, анализа, подтверждения и отражения угроз. Персонал службы информационной безопасности часто сталкивается с большим числом событий, требующих длительного анализа для их разрешения и ликвидации последствий. Cisco MARS предоставляет эффективную интерактивную инструментальную панель для управления безопасностью. Графический интерфейс пользователя предоставляет обновляемую в реальном времени топологическую схему сети, отображающую горячие точки, нарушения, пути атак и данные подробного анализа с полным описанием нарушения, обеспечивая немедленное подтверждение фактической опасности угроз.',
89 => '<br /><br />Функция анализа Cisco SureVector обрабатывает аналогичные сеансы событий и определяет фактическую опасность угроз или принятые меры по их отражению с помощью анализа всего пути атаки вплоть до MAC-адреса конечного узла. Этот автоматизированный процесс обеспечивается за счет анализа журналов регистрации событий, полученных от межсетевых экранов и систем предотвращения вторжений, данных оценки уязвимостей третьей стороной, а также сканирования конечных узлов системой Cisco MARS для сокращения числа ложных срабатываний. Пользователям предоставляется возможность быстрой и точной настройки системы для дальнейшего сокращения числа ложных срабатываний.',
90 => '<br /><br />Целью любой программы безопасности является поддержание системы в постоянной работоспособности и нормального функционирования – это чрезвычайно важно для предотвращения и сдерживания нарушений безопасности, а также ликвидации последствий. Cisco MARS позволяет администраторам быстро определять все охваченные атакой объекты, вплоть до MAC-адресов как атакующих, так и атакованных узлов. Функция автоматического отражения Cisco обнаруживает расположенные на пути атаки доступные устройства защиты и автоматически генерирует для них необходимые команды, которые пользователь может выполнить для отражения атаки. Эти действия позволяют незамедлительно и безошибочно предотвратить или сдержать атаку. ',
91 => '</p>',
92 => false,
93 => '<h2>Создание отчетов соответствия и анализ в реальном времени</h2>',
94 => '<p>',
95 => 'Cisco MARS предоставляет простой в использовании механизм анализа, который упрощает традиционный процесс защиты сети, обеспечивая автоматическое определение, анализ распространения, оповещение и комментирование событий безопасности для ежедневных операций и специальных проверок. Этот механизм позволяет графически воспроизвести атаку и восстановить сохраненные данные для анализа предыдущих событий. Система обеспечивает полную поддержку специальных запросов для последовательного извлечения данных в реальном времени.',
96 => '<br /><br />Cisco MARS предоставляет множество стандартных отчетов для удовлетворения эксплуатационных требований и упрощения процесса обеспечения соответствия нормативным документам, включая законы Сарбейнса-Оксли (Sarbanes-Oxley), акт Грэмма-Лича-Блили (Gramm-Leach Bliley Act, GLBA), акт Health Insurance Portability and Accountability Act (HIPAA), акт Federal Information Security Management Act (FISMA) США, а также европейское соглашение Revised Basel Capital Framework (Basel II). Генератор отчетов с наглядным интерфейсом позволяет изменять более 80 стандартных отчетов или создавать новые отчеты по планированию действий и ликвидации последствий, нарушениям и сетевой активности, защищенности и проверке, а также ведомственные отчеты в текстовом, графическом и общем формате. Система также позволяет создавать групповые отчеты.',
97 => '</p>',
98 => false,
99 => '<h2>Поддержка системы контроля доступа к сети Cisco NAC</h2>',
100 => '<p>',
101 => 'Cisco MARS обеспечивает анализ, упорядочивание, корреляцию и создание отчетов о событиях аутентификации по протоколу 802.1x, получаемых как от коммутаторов уровня 2, так и от сервера Cisco ACS. С помощью протокола EAP уровня 3 данная система предоставляет те же самые возможности для маршрутизаторов и концентраторов Cisco VPN 3000. Это позволяет пользователям устранять неполадки аутентификации устройств посредством определения цепочки соединений между коммутатором, сервером Cisco ACS, утвержденным конечным узлом и внешним сервером аутентификации, например, Active Directory или NIS. Cisco MARS также обеспечивает централизованное создание отчетов как для Cisco NAC фазы 1, так и для фазы 2 параметров процедуры контроля доступа к сети, в которых указывается причина неудачной аутентификации устройства и его состояния. Примерами таких отчетов являются:',
102 => '</p>',
103 => '<ul class="bulleted">',
104 => '<li>Отчет по пользователям.</li>',
105 => '<li>Подробные сведения по пользователям.</li>',
106 => '<li>Подробные сведения о конечном узле.</li>',
107 => '<li>Отчет о конечных узлах, которым было отказано в доступе.</li>',
108 => '<li>Отчет о распределении токенов состояний.</li>',
109 => '<li>Отчет первой десятки нарушений со стороны конечных узлов и пользователей.</li>',
110 => '<li>Отчет о времени карантина по конечным узлам.</li>',
111 => '</ul>',
112 => false,
113 => '<h2>Быстрое развертывание и масштабируемое управление</h2>',
114 => '<p>',
115 => 'Cisco MARS устанавливается в сети TCP/IP, выполняя передачу и прием системных журналов и запросов SNMP; также данная система позволяет устанавливать безопасные сеансы с внедренными устройствами сети и защиты с помощью стандартных или определяемых фирмой-поставщиком протоколов безопасной передачи данных. Для установки и развертывания решения Cisco MARS никаких дополнительных аппаратных средств, обновлений операционной системы, лицензий или услуг длительного специального обслуживания не требуется. Достаточно просто связать узлы, на которых будут регистрироваться события, с системой и определить любую сеть или источник с помощью графического Web-интерфейса пользователя.',
116 => '<br /><br />Управление Cisco MARS осуществляется с помощью защищенного Web-интерфейса, поддерживающего механизм ролевого управления. Дополнительное устройство, называемое глобальным контроллером (Global Controller, GC), позволяет централизованно управлять расширенными операциями безопасности, обеспечивая единое представление всей сети предприятия и распространение полномочий доступа, конфигураций, обновлений, специальных правил и шаблонов отчетов, а также последовательный комплексный анализ с ускоренным формированием запросов и отчетов, обрабатываемых локально.',
117 => '<br /><br />Результаты выполнения запросов и правил для всей сети предприятия системами Cisco MARS суммируются для проведения централизованного анализа на глобальном контроллере системы. Данная масштабируемая архитектура обеспечивает дополнительный уровень распределенной обработки и хранения. В результате обеспечивается более экономичное развертывание и повышенная эффективность управления, что соответствует требованиям крупных и географически распределенных компаний.',
118 => '</p>',
119 => false,
120 => '<h2>Технические характеристики Cisco MARS</h2>',
121 => '<p>',
122 => 'Устройства семейства Cisco MARS имеют различные характеристиками производительности и стоимости в зависимости от требований организаций и сценариев применения (таблица 1).',
123 => '<br /><br /><strong>Таблица 1.</strong> Системы Cisco MARS',
124 => '</p>',
125 => '<table class="table-formatted-alt-vborders">',
126 => '<tr align=”left” class="primary-header">',
127 => ' <th class="th-content-left">Номенклатурный номер</th>',
128 => ' <th class="th-content-center">Событий/сек*</th>',
129 => ' <th class="th-content-center">NetFlow/сек</th>',
130 => ' <th class="th-content-center">Объем памяти</th>',
131 => ' <th class="th-content-center">Размеры в стойке<br />(Rack Unit)</th>',
132 => ' <th class="th-content-right">Мощность</th>',
133 => '</tr>',
134 => '<tr class="no-border">',
135 => ' <td class="td-content-left">Система Cisco MARS 20 (CS-MARS-20-K9)</td>',
136 => ' <td class="td-content-center">500</td>',
137 => ' <td class="td-content-center">15,000</td>',
138 => ' <td class="td-content-center">120 Гбайт (не RAID)</td>',
139 => ' <td class="td-content-center">1 RU x 16 дюймов</td>',
140 => ' <td class="td-content-right">300W, 120/240V автоматическое переключение</td>',
141 => '</tr>',
142 => '<tr class="no-border">',
143 => ' <td class="td-content-left">Система Cisco MARS 50 (CS-MARS-50-K9)</td>',
144 => ' <td class="td-content-center">1000</td>',
145 => ' <td class="td-content-center">30,000</td>',
146 => ' <td class="td-content-center">240 Гбайт RAID 0, с горячей заменой</td>',
147 => ' <td class="td-content-center">1 RU x 25,6 дюймов</td>',
148 => ' <td class="td-content-right">300W, 120/240V автоматическое переключение</td>',
149 => '</tr>',
150 => '<tr class="no-border">',
151 => ' <td class="td-content-left">Система Cisco MARS 100e (CS-MARS-100E-K9)</td>',
152 => ' <td class="td-content-center">3000</td>',
153 => ' <td class="td-content-center">75,000</td>',
154 => ' <td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td>',
155 => ' <td class="td-content-center">3 RU x 25,6 дюймов</td>',
156 => ' <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>',
157 => '</tr>',
158 => '<tr class="no-border">',
159 => ' <td class="td-content-left">Система Cisco MARS 100 (CS-MARS-100-K9)</td>',
160 => ' <td class="td-content-center">5000</td>',
161 => ' <td class="td-content-center">150,000</td>',
162 => ' <td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td>',
163 => ' <td class="td-content-center">3 RU x 25,6 дюймов</td>',
164 => ' <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>',
165 => '</tr>',
166 => '<tr class="no-border">',
167 => ' <td class="td-content-left">Система Cisco MARS 200 (CS-MARS-200-K9)</td>',
168 => ' <td class="td-content-center">10,000</td>',
169 => ' <td class="td-content-center">300,000</td>',
170 => ' <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>',
171 => ' <td class="td-content-center">4 RU x 25,6 дюймов</td>',
172 => ' <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>',
173 => '</tr>',
174 => '<tr class="no-border">',
175 => ' <th class="th-content-left" rowspan="2">Номенклатурный номер (модели с глобальным контроллером)</th>',
176 => ' <th class="th-content-right" colspan="5">Распределенный мониторинг</th>',
177 => '</tr>',
178 => '<tr class="no-border">',
179 => ' <th class="th-content-center">Поддерживаемые модели</th>',
180 => ' <th class="th-content-center">Максимальное число соединений</th>',
181 => ' <th class="th-content-center">Объем памяти</th>',
182 => ' <th class="th-content-center">Размеры в стойке (Rack Unit)</th>',
183 => ' <th class="th-content-right">Мощность</th>',
184 => '</tr>',
185 => '<tr class="no-border">',
186 => ' <td class="td-content-left">Система Cisco MARS GCm (CS-MARS-GCM-K9)</td>',
187 => ' <td class="td-content-center">Только от системы Cisco MARS 20/50</td>',
188 => ' <td class="td-content-center">5</td>',
189 => ' <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>',
190 => ' <td class="td-content-center">4 RU x 25,6 дюймов</td>',
191 => ' <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>',
192 => '</tr>',
193 => '<tr class="no-border">',
194 => ' <td class="td-content-left">Система Cisco MARS GC (CS-MARS-GC-K9)</td>',
195 => ' <td class="td-content-center">Любые</td>',
196 => ' <td class="td-content-center">На данный момент никаких ограничений не накладывается</td>',
197 => ' <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>',
198 => ' <td class="td-content-center">4 RU x 25,6 дюймов.</td>',
199 => ' <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>',
200 => '</tr>',
201 => '</table>',
202 => '<p>* Событий/сек (EPS): Максимальное число событий в секунду с динамической корреляцией и включением всех функций.</p>',
203 => false,
204 => '<h2>Динамическая сеансовая корреляция</h2>',
205 => '<ul class="bulleted">',
206 => '<li>Обнаружение аномалий, включая информацию NetFlow</li>',
207 => '<li>Корреляция событий на основе поведения и правил</li>',
208 => '<li>Общие встроенные и определенные пользователем правила</li>',
209 => '<li>Автоматическая нормализация транслированных сетевых адресов</li>',
210 => '</ul>',
211 => false,
212 => '<h2>Построение топологической схемы</h2>',
213 => '<ul class="bulleted">',
214 => '<li>Маршрутизаторы, коммутаторы и межсетевые экраны уровня 2 и 3</li>',
215 => '<li>Модули и устройства сетевой системы обнаружения вторжений</li>',
216 => '<li>Ручное или по графику построение</li>',
217 => '<li>SSH, SNMP, Telnet и зависящие от конкретного устройства взаимодействия</li>',
218 => '</ul>',
219 => false,
220 => '<h2>Анализ уязвимостей</h2>',
221 => '<ul class="bulleted">',
222 => '<li>Снятие следов нарушений на основе сети или конечного узла</li>',
223 => '<li>Анализ конфигурации коммутаторов, маршрутизаторов, межсетевых экранов и NAT</li>',
224 => '<li>Автоматическая обработка данных сканирования уязвимостей</li>',
225 => '<li>Выполняемый автоматически и заданный пользователем анализ ложных срабатываний</li>',
226 => '</ul>',
227 => false,
228 => '<h2>Анализ нарушений и ответная реакция</h2>',
229 => '<ul class="bulleted">',
230 => '<li>Инструментальная панель управления отдельными событиями безопасности</li>',
231 => '<li>Объединение данных сеансовых событий с контекстом всех правил</li>',
232 => '<li>Графическое представление пути атаки с подробным анализом</li>',
233 => '<li>Профили устройств на пути атаки с определением MAC-адресов конечных узлов</li>',
234 => '<li>Графическое и подробное последовательное представление типа атаки</li>',
235 => '<li>Подробные данные нарушения, включая правила, необработанные события, общие уязвимости и способы воздействия на сеть, а также варианты отражения</li>',
236 => '<li>Мгновенный анализ нарушений и определение ложных срабатываний</li>',
237 => '<li>Определение правил с помощью графического интерфейса пользователя для поддержки собственных правил и анализа по ключевым словам</li>',
238 => '<li>Оценка нарушений с выдачей по пользователям рабочего листа с описанием пошаговых действий </li>',
239 => '<li>Оповещение, включая электронную почту, пейджер, системный журнал и SNMP</li>',
240 => '</ul>',
241 => false,
242 => '<h2>Формирование запросов и отчетов</h2>',
243 => '<ul class="bulleted">',
244 => '<li>Графический интерфейс пользователя, поддерживающий большое число стандартных и настраиваемых запросов</li>',
245 => '<li> Более 80 распространенных отчетов, включая отчеты по управлению, эксплуатации и контролю нормативного соответствия</li>',
246 => '<li>Генератор отчетов с наглядным интерфейсом, позволяющим создавать неограниченное число пользовательских отчетов</li>',
247 => '<li> Текстовый, графический и общий формат отчетов, поддерживающий экспорт в файлы HTML и CSV</li>',
248 => '<li> Создание готовых к печати, групповых, типовых и пр. отчетов</li>',
249 => '<li> Централизованное создание отчетов для параметров NAC фазы 2</li>',
250 => '</ul>',
251 => false,
252 => '<h2>Администрирование</h2>',
253 => '<ul class="bulleted">',
254 => '<li>Web-интерфейс HTTPS; ролевое администрирование с заданными полномочиями</li>',
255 => '<li>Иерархическое управление несколькими системами Cisco MARS с помощью глобального контроллера</li>',
256 => '<li> Автоматические обновления, включая поддержку устройств, новых правил и функций</li>',
257 => '<li>Постоянный перенос архивов необработанных данных нарушений в автономные хранилища NFS</li>',
258 => '</ul>',
259 => false,
260 => '<h2>Поддержка устройств</h2>',
261 => '<ul class="bulleted">',
262 => '<li> Сетевое активное оборудование: Программное обеспечение Cisco IOS, версии 11.x и 12.x; ОС Cisco Catalyst версии 6.x; Cisco NetFlow версии 5.0 и 7.0; Extreme Extremeware версии 6.x.</li>',
263 => '<li> Межсетевые экраны/VPN: Cisco Adaptive Security Appliance версии 7.0, программное обеспечение для устройств защиты Cisco PIX версии 6.x и 7.0; межсетевой экран Cisco IOS версии 12.2(T) или выше; модуль функций межсетевого экрана Cisco (FWSM) версии 1.x, 2.1 и 2.2; программное обеспечение для Cisco VPN 3000 версии 4.0; межсетевой экран Checkpoint Firewall-1 NG FP-x и VPN-1 версии FP3, FP4 и AI; межсетевой экран NetScreen версии 4.x и 5.x; межсетевой экран Nokia версии FP3, FP4 и AI.</li>',
264 => '<li> Системы IDS: Система Cisco IDS версии 3.x, 4.x и 5.0; модуль Cisco IDS версии 3.x и 4.x; система Cisco IOS IPS версии 12.2; система Enterasys Dragon NIDS версии 6.x; сетевой сенсор ISS RealSecure версии 6.5 и 7.0; система Snort NIDS версии 2.x; система McAfee Intrushield NIDS версии 1.5 и 1.8; система NetScreen IDP версии 2.x; ОС версии 4.x и 5.x; система Symantec MANHUNT.</li>',
265 => '<li> Системы оценки уязвимости: система eEye REM версии 1.x и FoundStone FoundScan версии 3.x.</li>',
266 => '<li> Системы безопасности конечных узлов: программа-агент Cisco Security Agent версии 4.x; система McAfee Entercept версии 2.5 и 4.x; датчик для конечных узлов ISS RealSecure Host Sensor версии 6.5 и 7.0.</li>',
267 => '<li> Антивирусное ПО: Symantec Antivirus версии 9.x.</li>',
268 => '<li> Серверы аутентификации: Сервер Cisco ACS версии 3.x и 4.x.</li>',
269 => '<li> Операционные системы конечных узлов: ОС Windows NT, 2000 и 2003 (с агентами и без); ОС Solaris версии 8.x, 9.x и 10.x; ОС Linux версии 7.x.</li>',
270 => '<li> Приложения: Web-серверы (ISS, iPlanet и Apache); Oracle 9i и 10g; NetCache.</li>',
271 => '<li> Универсальная поддержка устройств для объединения и мониторинга системных журналов любых приложений.</li>',
272 => '</ul>',
273 => '<p>Наиболее полный список см. по адресу:',
274 => '<br /><a href="http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html">http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html</a>',
275 => '</p>',
276 => false,
277 => '<h2>Дополнительные аппаратные характеристики</h2>',
278 => '<ul class="bulleted">',
279 => '<li>Устройства специального назначения, монтаж в стойку 19 дюймов; сертификация UL.</li>',
280 => '<li>ОС с усиленной защитой; межсетевой экран с сокращенным набором функций.</li>',
281 => '<li>Два интерфейса Ethernet 10/100/1000.</li>',
282 => '<li>DVD-ROM с дисках для восстановления.</li>',
283 => '</ul>'
] |
Удалённые в правке строки (removed_lines ) | [] |
Все внешние ссылки, добавленные в правке (added_links ) | [
0 => 'http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html'
] |
Новый текст страницы, очищенный от разметки (new_text ) | 'Содержание
1 СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS
2 ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ
3 ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ
4 ФУНКЦИИ И ПРЕИМУЩЕСТВА
4.1 Сбор и обработка информации о сетевых событиях
4.2 Контекстная корреляция событий на основе Cisco ContextCorrelation
4.3 Высокоэффективный сбор и объединение данных о событиях безопасности
4.4 Визуализация и устранение нарушений
4.5 Создание отчетов соответствия и анализ в реальном времени
4.6 Поддержка системы контроля доступа к сети Cisco NAC
4.7 Быстрое развертывание и масштабируемое управление
4.8 Технические характеристики Cisco MARS
4.9 Динамическая сеансовая корреляция
4.10 Построение топологической схемы
4.11 Анализ уязвимостей
4.12 Анализ нарушений и ответная реакция
4.13 Формирование запросов и отчетов
4.14 Администрирование
4.15 Поддержка устройств
4.16 Дополнительные аппаратные характеристики
СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS
Система мониторинга, анализа и ответной реакции Cisco MARS (Cisco Security Monitoring, Analysis, and Response System) является аппаратной комплексной платформой, предоставляющей не имеющие аналогов возможности тщательного наблюдения и контроля существующей системы безопасности. Являясь ключевым элементом жизненного цикла управления безопасностью, Cisco MARS предоставляет ИТ-подразделениям и персоналу обслуживания сети возможность обнаружения, управления и отражения угроз безопасности.
На основе имеющихся инвестиций в сеть и систему безопасности данная система выполняет обнаружение и изоляцию элементов, нарушающих нормальную работу сети, а также предоставляет администраторам рекомендации по их полному устранению. Кроме того, данная система обеспечивает поддержку соответствия политикам безопасности и может быть включена как составляющая в состав общей системы соблюдения соответствия нормативным документам.
<a href="#1">Дилема глубокой всесторонней защиты</a>
<a href="#2">Повышение эффективности управления информацией о событиях безопасности</a>
<a href="#3">Функции и приемущества</a>
Администраторы сети и системы безопасности стоят перед множеством сложных задач включая:
Информационная сложность системы безопасности и сети.
Недостаточная эффективность средств обнаружения, определения приоритетов и выработки ответных действий в отношении атак и сбоев.
Повышенная сложность, скорость распространения и стоимость ликвидации последствий атак.
Необходимость соблюдения норм соответствия и требований по отчетности.
Нехватка специалистов по безопасности и денежных средств.
Cisco MARS позволяет решить эти задачи за счет следующих действий:
Интеграция в сеть интеллектуальных функций для повышения эффективности механизма корреляции сетевых аномалий и событий безопасности.
Визуализация подтвержденных нарушений безопасности и автоматизация их расследования.
Отражение атак за счет использования всех преимуществ существующей инфраструктуры сети и безопасности.
Мониторинг конечных узлов, сети и операций службы безопасности для обеспечения соответствия нормативным документам.
Предоставление масштабируемого и простого в реализации и использовании устройства с минимальными совокупными затратами владения (TCO).
Cisco MARS обеспечивает преобразование предоставляемых сетью и системой безопасности необработанных данных о злонамеренной активности в понятную информацию, которая может быть использована для устранения подтвержденных нарушений безопасности и обеспечения соответствия нормативным документам. Набор удобных в использовании аппаратных средств отражения угроз позволяет администраторам централизованно обнаруживать, определять приоритетность и отражать угрозы с помощью уже внедренных в инфраструктуру сетевых устройств и устройств защиты.
<a name="1"></a>
ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ
Современные методы обеспечения информационной безопасности позволяют перейти от модели защиты периметра к модели глубокой всесторонней защиты, предусматривающей размещение механизмов противодействия уязвимостям и атакам на всех уровнях инфраструктуры. Такая необходимость обусловлена повышенной частотой, скоростью распространения, разнообразностью и сложностью атак – факторов, размывающих границы между сетью и периметром.
Исследование точек доступа к сети с целью обнаружения и в дальнейшем использования уязвимостей происходит по тысяче раз на дню. Современные комбинированные атаки основаны на множестве изощренных методов, допускающих несанкционированный доступ и контроль систем как извне, так и изнутри организации. Быстрое возрастание числа червей, вирусов, атак нулевого дня, троянских коней, шпионских программ и инструментальных средств реализации атак ставит под вопрос безопасность даже самой защищенной инфраструктуры и нередко приводит к увеличению времени реакции и простоя сети, а также расходов на ликвидацию последствий.
В соответствии с традиционным подходом практически на каждом сервере и устройстве сети устанавливается отдельный компонент безопасности, предоставляющий свой журнал регистрации событий и функции обнаружения аномального поведения, подачи сигналов тревоги, реакции на угрозы и криминалистического анализа нарушений безопасности. К сожалению, это приводит к возникновению огромного числа сигналов тревоги, журналов регистрации событий, ложных срабатываний и сумбурных действий администраторов, имеющих ограниченное время и ресурсы, чтобы разобраться в этой информации. Кроме того, жесткие нормативные требования соответствия обязывают обеспечивать повышенную конфиденциальность данных и операций, а также управляемость процессов учета.
<a name="2"></a>
ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ
На первый взгляд системы управления информацией о событиях безопасности позволяют упростить эти задачи, обеспечивая оценку угроз для их контроля. Такие системы позволяют администраторам централизованно собирать данные о событиях безопасности, анализировать их с помощью ограниченного набора методов корреляции и запросов, а также генерировать сигналы тревоги и отчеты об отдельных событиях.
К сожалению, многие системы управления данными о событиях безопасности первого и второго поколения не предоставляют достаточной информации о сети и не обладают достаточной производительностью для точного определения и подтверждения коррелированных событий, более эффективного выявления путей атак, тщательного устранения угроз и сопровождения большего числа событий. Cisco Systems позволяет решить эти проблемы и повысить эффективность управления информацией о событиях безопасности с помощью масштабируемых устройств отражения угроз безопасности предприятий. Экономичная, простая в реализации и в эксплуатации Cisco MARS расширяет набор возможностей инфраструктуры сети и безопасности. Высокопроизводительное масштабируемое оборудование Cisco MARS усиливают защиту имеющихся сетевых устройств и механизмов противодействия за счет объединения интеллектуальных возможностей сети, функций корреляции событий на основе контекста (ContextCorrelation™), векторного анализа (SureVector™) и автоматического отражения (AutoMitigate™), позволяя ИТ-подразделениям быстро обнаруживать, сопровождать и устранять сетевые атаки, а также обеспечивать соответствие требуемым нормативным документам.
<a name="3"></a>
ФУНКЦИИ И ПРЕИМУЩЕСТВА
Сбор и обработка информации о сетевых событиях
Cisco MARS собирает информацию о сетевых событиях, изучая топологию сети и конфигурацию маршрутизаторов, коммутаторов и межсетевых экранов, а также анализируя сетевой трафик. Система создает топологическую схему сети, содержащую информацию о конфигурации устройств и действующих политик безопасности, что позволяет моделировать потоки пакетов в сети. За счет автономной работы устройства и минимального использования существующих программ-агентов производительность сети или системы в целом практически не снижается.
Устройство Cisco MARS централизованно собирает данные о событиях, регистрируемых множеством распространенных сетевых устройств (например, маршрутизаторы и коммутаторы), устройств защиты и приложений (например, межсетевые экраны, системы обнаружения вторжений, сканеры уязвимостей и антивирусные программы), главных узлов (например, серверы под управлением Windows, Solaris и Linux), приложений (например, базы данных, Web-серверы и серверы аутентификации) и программ обработки сетевого трафика (например, Cisco NetFlow).
Контекстная корреляция событий на основе Cisco ContextCorrelation
После сбора данные о событиях упорядочивается в соответствии с топологической схемой, конфигурациями обнаруженных устройств, приложениями источника и назначения (между границами NAT), а также сходными типами атак. Сходные события объединяются в сеансы в реальном времени. Системные и пользовательские правила корреляции применяются ко множеству сеансов для определения нарушений. Cisco MARS поставляется с полным набором предварительно заданных правил, часто обновляемых специалистами компании Cisco Systems, которые определяют большинство комбинированных и неизвестных атак, а также червей. Графическая среда определения правил упрощает процесс создания пользовательских правил для любого приложения. Функция корреляции событий на основе контекста обеспечивает сокращение объема необработанных данных о событиях безопасности, назначение приоритетов ответных действий и максимальную результативность системы.
Высокоэффективный сбор и объединение данных о событиях безопасности
Cisco MARS собирает необработанные данные о множестве событий, эффективно классифицирует нарушения с помощью новейшего алгоритма преобразования данных и архивирует полученную информацию. Для управления огромным многообразием событий безопасности необходима надежная и стабильная платформа централизованного сбора информации. Системы Cisco MARS являются надежными устройствами, оптимизированными для сбора больших объемов информации о событиях безопасности со скоростью свыше 10000 событий в секунду или свыше 300000 событий Cisco NetFlow в секунду. Это обеспечивается запатентованным алгоритмом обработки Protego и встроенной системой, использующей Oracle. Все процессы, связанные с функционированием и настройкой базы данных, прозрачны для пользователя. Встроенная память и возможность переноса архивных данных на вспомогательные запоминающие устройства NFS делает Cisco MARS надежной платформой, обеспечивающей сбор данных о событиях.
Визуализация и устранение нарушений
Cisco MARS позволяет ускорить и упростить процесс обнаружения, анализа, подтверждения и отражения угроз. Персонал службы информационной безопасности часто сталкивается с большим числом событий, требующих длительного анализа для их разрешения и ликвидации последствий. Cisco MARS предоставляет эффективную интерактивную инструментальную панель для управления безопасностью. Графический интерфейс пользователя предоставляет обновляемую в реальном времени топологическую схему сети, отображающую горячие точки, нарушения, пути атак и данные подробного анализа с полным описанием нарушения, обеспечивая немедленное подтверждение фактической опасности угроз.
Функция анализа Cisco SureVector обрабатывает аналогичные сеансы событий и определяет фактическую опасность угроз или принятые меры по их отражению с помощью анализа всего пути атаки вплоть до MAC-адреса конечного узла. Этот автоматизированный процесс обеспечивается за счет анализа журналов регистрации событий, полученных от межсетевых экранов и систем предотвращения вторжений, данных оценки уязвимостей третьей стороной, а также сканирования конечных узлов системой Cisco MARS для сокращения числа ложных срабатываний. Пользователям предоставляется возможность быстрой и точной настройки системы для дальнейшего сокращения числа ложных срабатываний.
Целью любой программы безопасности является поддержание системы в постоянной работоспособности и нормального функционирования – это чрезвычайно важно для предотвращения и сдерживания нарушений безопасности, а также ликвидации последствий. Cisco MARS позволяет администраторам быстро определять все охваченные атакой объекты, вплоть до MAC-адресов как атакующих, так и атакованных узлов. Функция автоматического отражения Cisco обнаруживает расположенные на пути атаки доступные устройства защиты и автоматически генерирует для них необходимые команды, которые пользователь может выполнить для отражения атаки. Эти действия позволяют незамедлительно и безошибочно предотвратить или сдержать атаку.
Создание отчетов соответствия и анализ в реальном времени
Cisco MARS предоставляет простой в использовании механизм анализа, который упрощает традиционный процесс защиты сети, обеспечивая автоматическое определение, анализ распространения, оповещение и комментирование событий безопасности для ежедневных операций и специальных проверок. Этот механизм позволяет графически воспроизвести атаку и восстановить сохраненные данные для анализа предыдущих событий. Система обеспечивает полную поддержку специальных запросов для последовательного извлечения данных в реальном времени.
Cisco MARS предоставляет множество стандартных отчетов для удовлетворения эксплуатационных требований и упрощения процесса обеспечения соответствия нормативным документам, включая законы Сарбейнса-Оксли (Sarbanes-Oxley), акт Грэмма-Лича-Блили (Gramm-Leach Bliley Act, GLBA), акт Health Insurance Portability and Accountability Act (HIPAA), акт Federal Information Security Management Act (FISMA) США, а также европейское соглашение Revised Basel Capital Framework (Basel II). Генератор отчетов с наглядным интерфейсом позволяет изменять более 80 стандартных отчетов или создавать новые отчеты по планированию действий и ликвидации последствий, нарушениям и сетевой активности, защищенности и проверке, а также ведомственные отчеты в текстовом, графическом и общем формате. Система также позволяет создавать групповые отчеты.
Поддержка системы контроля доступа к сети Cisco NAC
Cisco MARS обеспечивает анализ, упорядочивание, корреляцию и создание отчетов о событиях аутентификации по протоколу 802.1x, получаемых как от коммутаторов уровня 2, так и от сервера Cisco ACS. С помощью протокола EAP уровня 3 данная система предоставляет те же самые возможности для маршрутизаторов и концентраторов Cisco VPN 3000. Это позволяет пользователям устранять неполадки аутентификации устройств посредством определения цепочки соединений между коммутатором, сервером Cisco ACS, утвержденным конечным узлом и внешним сервером аутентификации, например, Active Directory или NIS. Cisco MARS также обеспечивает централизованное создание отчетов как для Cisco NAC фазы 1, так и для фазы 2 параметров процедуры контроля доступа к сети, в которых указывается причина неудачной аутентификации устройства и его состояния. Примерами таких отчетов являются:
Отчет по пользователям.
Подробные сведения по пользователям.
Подробные сведения о конечном узле.
Отчет о конечных узлах, которым было отказано в доступе.
Отчет о распределении токенов состояний.
Отчет первой десятки нарушений со стороны конечных узлов и пользователей.
Отчет о времени карантина по конечным узлам.
Быстрое развертывание и масштабируемое управление
Cisco MARS устанавливается в сети TCP/IP, выполняя передачу и прием системных журналов и запросов SNMP; также данная система позволяет устанавливать безопасные сеансы с внедренными устройствами сети и защиты с помощью стандартных или определяемых фирмой-поставщиком протоколов безопасной передачи данных. Для установки и развертывания решения Cisco MARS никаких дополнительных аппаратных средств, обновлений операционной системы, лицензий или услуг длительного специального обслуживания не требуется. Достаточно просто связать узлы, на которых будут регистрироваться события, с системой и определить любую сеть или источник с помощью графического Web-интерфейса пользователя.
Управление Cisco MARS осуществляется с помощью защищенного Web-интерфейса, поддерживающего механизм ролевого управления. Дополнительное устройство, называемое глобальным контроллером (Global Controller, GC), позволяет централизованно управлять расширенными операциями безопасности, обеспечивая единое представление всей сети предприятия и распространение полномочий доступа, конфигураций, обновлений, специальных правил и шаблонов отчетов, а также последовательный комплексный анализ с ускоренным формированием запросов и отчетов, обрабатываемых локально.
Результаты выполнения запросов и правил для всей сети предприятия системами Cisco MARS суммируются для проведения централизованного анализа на глобальном контроллере системы. Данная масштабируемая архитектура обеспечивает дополнительный уровень распределенной обработки и хранения. В результате обеспечивается более экономичное развертывание и повышенная эффективность управления, что соответствует требованиям крупных и географически распределенных компаний.
Технические характеристики Cisco MARS
Устройства семейства Cisco MARS имеют различные характеристиками производительности и стоимости в зависимости от требований организаций и сценариев применения (таблица 1).
Таблица 1. Системы Cisco MARS
Номенклатурный номер
Событий/сек*
NetFlow/сек
Объем памяти
Размеры в стойке(Rack Unit)
Мощность
Система Cisco MARS 20 (CS-MARS-20-K9)
500
15,000
120 Гбайт (не RAID)
1 RU x 16 дюймов
300W, 120/240V автоматическое переключение
Система Cisco MARS 50 (CS-MARS-50-K9)
1000
30,000
240 Гбайт RAID 0, с горячей заменой
1 RU x 25,6 дюймов
300W, 120/240V автоматическое переключение
Система Cisco MARS 100e (CS-MARS-100E-K9)
3000
75,000
750 Гбайт RAID 10, с горячей заменой
3 RU x 25,6 дюймов
500 Вт отказоустойчивый блок, 120/240V автоматическое переключение
Система Cisco MARS 100 (CS-MARS-100-K9)
5000
150,000
750 Гбайт RAID 10, с горячей заменой
3 RU x 25,6 дюймов
500 Вт отказоустойчивый блок, 120/240V автоматическое переключение
Система Cisco MARS 200 (CS-MARS-200-K9)
10,000
300,000
1 терабайт RAID 10, с горячей заменой
4 RU x 25,6 дюймов
500 Вт отказоустойчивый блок, 120/240V автоматическое переключение
Номенклатурный номер (модели с глобальным контроллером)
Распределенный мониторинг
Поддерживаемые модели
Максимальное число соединений
Объем памяти
Размеры в стойке (Rack Unit)
Мощность
Система Cisco MARS GCm (CS-MARS-GCM-K9)
Только от системы Cisco MARS 20/50
5
1 терабайт RAID 10, с горячей заменой
4 RU x 25,6 дюймов
500 Вт отказоустойчивый блок, 120/240V автоматическое переключение
Система Cisco MARS GC (CS-MARS-GC-K9)
Любые
На данный момент никаких ограничений не накладывается
1 терабайт RAID 10, с горячей заменой
4 RU x 25,6 дюймов.
500 Вт отказоустойчивый блок, 120/240V автоматическое переключение
* Событий/сек (EPS): Максимальное число событий в секунду с динамической корреляцией и включением всех функций.
Динамическая сеансовая корреляция
Обнаружение аномалий, включая информацию NetFlow
Корреляция событий на основе поведения и правил
Общие встроенные и определенные пользователем правила
Автоматическая нормализация транслированных сетевых адресов
Построение топологической схемы
Маршрутизаторы, коммутаторы и межсетевые экраны уровня 2 и 3
Модули и устройства сетевой системы обнаружения вторжений
Ручное или по графику построение
SSH, SNMP, Telnet и зависящие от конкретного устройства взаимодействия
Анализ уязвимостей
Снятие следов нарушений на основе сети или конечного узла
Анализ конфигурации коммутаторов, маршрутизаторов, межсетевых экранов и NAT
Автоматическая обработка данных сканирования уязвимостей
Выполняемый автоматически и заданный пользователем анализ ложных срабатываний
Анализ нарушений и ответная реакция
Инструментальная панель управления отдельными событиями безопасности
Объединение данных сеансовых событий с контекстом всех правил
Графическое представление пути атаки с подробным анализом
Профили устройств на пути атаки с определением MAC-адресов конечных узлов
Графическое и подробное последовательное представление типа атаки
Подробные данные нарушения, включая правила, необработанные события, общие уязвимости и способы воздействия на сеть, а также варианты отражения
Мгновенный анализ нарушений и определение ложных срабатываний
Определение правил с помощью графического интерфейса пользователя для поддержки собственных правил и анализа по ключевым словам
Оценка нарушений с выдачей по пользователям рабочего листа с описанием пошаговых действий
Оповещение, включая электронную почту, пейджер, системный журнал и SNMP
Формирование запросов и отчетов
Графический интерфейс пользователя, поддерживающий большое число стандартных и настраиваемых запросов
Более 80 распространенных отчетов, включая отчеты по управлению, эксплуатации и контролю нормативного соответствия
Генератор отчетов с наглядным интерфейсом, позволяющим создавать неограниченное число пользовательских отчетов
Текстовый, графический и общий формат отчетов, поддерживающий экспорт в файлы HTML и CSV
Создание готовых к печати, групповых, типовых и пр. отчетов
Централизованное создание отчетов для параметров NAC фазы 2
Администрирование
Web-интерфейс HTTPS; ролевое администрирование с заданными полномочиями
Иерархическое управление несколькими системами Cisco MARS с помощью глобального контроллера
Автоматические обновления, включая поддержку устройств, новых правил и функций
Постоянный перенос архивов необработанных данных нарушений в автономные хранилища NFS
Поддержка устройств
Сетевое активное оборудование: Программное обеспечение Cisco IOS, версии 11.x и 12.x; ОС Cisco Catalyst версии 6.x; Cisco NetFlow версии 5.0 и 7.0; Extreme Extremeware версии 6.x.
Межсетевые экраны/VPN: Cisco Adaptive Security Appliance версии 7.0, программное обеспечение для устройств защиты Cisco PIX версии 6.x и 7.0; межсетевой экран Cisco IOS версии 12.2(T) или выше; модуль функций межсетевого экрана Cisco (FWSM) версии 1.x, 2.1 и 2.2; программное обеспечение для Cisco VPN 3000 версии 4.0; межсетевой экран Checkpoint Firewall-1 NG FP-x и VPN-1 версии FP3, FP4 и AI; межсетевой экран NetScreen версии 4.x и 5.x; межсетевой экран Nokia версии FP3, FP4 и AI.
Системы IDS: Система Cisco IDS версии 3.x, 4.x и 5.0; модуль Cisco IDS версии 3.x и 4.x; система Cisco IOS IPS версии 12.2; система Enterasys Dragon NIDS версии 6.x; сетевой сенсор ISS RealSecure версии 6.5 и 7.0; система Snort NIDS версии 2.x; система McAfee Intrushield NIDS версии 1.5 и 1.8; система NetScreen IDP версии 2.x; ОС версии 4.x и 5.x; система Symantec MANHUNT.
Системы оценки уязвимости: система eEye REM версии 1.x и FoundStone FoundScan версии 3.x.
Системы безопасности конечных узлов: программа-агент Cisco Security Agent версии 4.x; система McAfee Entercept версии 2.5 и 4.x; датчик для конечных узлов ISS RealSecure Host Sensor версии 6.5 и 7.0.
Антивирусное ПО: Symantec Antivirus версии 9.x.
Серверы аутентификации: Сервер Cisco ACS версии 3.x и 4.x.
Операционные системы конечных узлов: ОС Windows NT, 2000 и 2003 (с агентами и без); ОС Solaris версии 8.x, 9.x и 10.x; ОС Linux версии 7.x.
Приложения: Web-серверы (ISS, iPlanet и Apache); Oracle 9i и 10g; NetCache.
Универсальная поддержка устройств для объединения и мониторинга системных журналов любых приложений.
Наиболее полный список см. по адресу:
<a href="http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html">http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html</a>
Дополнительные аппаратные характеристики
Устройства специального назначения, монтаж в стойку 19 дюймов; сертификация UL.
ОС с усиленной защитой; межсетевой экран с сокращенным набором функций.
Два интерфейса Ethernet 10/100/1000.
DVD-ROM с дисках для восстановления.
' |
Все внешние ссылки в новом тексте (all_links ) | [
0 => 'http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html'
] |
Ссылки на странице до правки (old_links ) | [] |
Разобранный HTML-код новой версии (new_html ) | '<div class="mw-parser-output"><div id="toc" class="toc"><div class="toctitle" lang="ru" dir="ltr"><h2>Содержание</h2></div>
<ul>
<li class="toclevel-1"><a href="#СИСТЕМА_МОНИТОРИНГА,_АНАЛИЗА_И_ОТВЕТНОЙ_РЕАКЦИИ_CISCO_MARS"><span class="tocnumber">1</span> <span class="toctext">СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS</span></a></li>
<li class="toclevel-1"><a href="#ДИЛЕММА_ГЛУБОКОЙ_ВСЕСТОРОННЕЙ_ЗАЩИТЫ"><span class="tocnumber">2</span> <span class="toctext">ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ</span></a></li>
<li class="toclevel-1"><a href="#ПОВЫШЕНИЕ_ЭФФЕКТИВНОСТИ_УПРАВЛЕНИЯ_ИНФОРМАЦИЕЙ_О_СОБЫТИЯХ_БЕЗОПАСНОСТИ"><span class="tocnumber">3</span> <span class="toctext">ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ</span></a></li>
<li class="toclevel-1"><a href="#ФУНКЦИИ_И_ПРЕИМУЩЕСТВА"><span class="tocnumber">4</span> <span class="toctext">ФУНКЦИИ И ПРЕИМУЩЕСТВА</span></a>
<ul>
<li class="toclevel-2"><a href="#Сбор_и_обработка_информации_о_сетевых_событиях"><span class="tocnumber">4.1</span> <span class="toctext">Сбор и обработка информации о сетевых событиях</span></a></li>
<li class="toclevel-2"><a href="#Контекстная_корреляция_событий_на_основе_Cisco_ContextCorrelation"><span class="tocnumber">4.2</span> <span class="toctext">Контекстная корреляция событий на основе Cisco ContextCorrelation</span></a></li>
<li class="toclevel-2"><a href="#Высокоэффективный_сбор_и_объединение_данных_о_событиях_безопасности"><span class="tocnumber">4.3</span> <span class="toctext">Высокоэффективный сбор и объединение данных о событиях безопасности</span></a></li>
<li class="toclevel-2"><a href="#Визуализация_и_устранение_нарушений"><span class="tocnumber">4.4</span> <span class="toctext">Визуализация и устранение нарушений</span></a></li>
<li class="toclevel-2"><a href="#Создание_отчетов_соответствия_и_анализ_в_реальном_времени"><span class="tocnumber">4.5</span> <span class="toctext">Создание отчетов соответствия и анализ в реальном времени</span></a></li>
<li class="toclevel-2"><a href="#Поддержка_системы_контроля_доступа_к_сети_Cisco_NAC"><span class="tocnumber">4.6</span> <span class="toctext">Поддержка системы контроля доступа к сети Cisco NAC</span></a></li>
<li class="toclevel-2"><a href="#Быстрое_развертывание_и_масштабируемое_управление"><span class="tocnumber">4.7</span> <span class="toctext">Быстрое развертывание и масштабируемое управление</span></a></li>
<li class="toclevel-2"><a href="#Технические_характеристики_Cisco_MARS"><span class="tocnumber">4.8</span> <span class="toctext">Технические характеристики Cisco MARS</span></a></li>
<li class="toclevel-2"><a href="#Динамическая_сеансовая_корреляция"><span class="tocnumber">4.9</span> <span class="toctext">Динамическая сеансовая корреляция</span></a></li>
<li class="toclevel-2"><a href="#Построение_топологической_схемы"><span class="tocnumber">4.10</span> <span class="toctext">Построение топологической схемы</span></a></li>
<li class="toclevel-2"><a href="#Анализ_уязвимостей"><span class="tocnumber">4.11</span> <span class="toctext">Анализ уязвимостей</span></a></li>
<li class="toclevel-2"><a href="#Анализ_нарушений_и_ответная_реакция"><span class="tocnumber">4.12</span> <span class="toctext">Анализ нарушений и ответная реакция</span></a></li>
<li class="toclevel-2"><a href="#Формирование_запросов_и_отчетов"><span class="tocnumber">4.13</span> <span class="toctext">Формирование запросов и отчетов</span></a></li>
<li class="toclevel-2"><a href="#Администрирование"><span class="tocnumber">4.14</span> <span class="toctext">Администрирование</span></a></li>
<li class="toclevel-2"><a href="#Поддержка_устройств"><span class="tocnumber">4.15</span> <span class="toctext">Поддержка устройств</span></a></li>
<li class="toclevel-2"><a href="#Дополнительные_аппаратные_характеристики"><span class="tocnumber">4.16</span> <span class="toctext">Дополнительные аппаратные характеристики</span></a></li>
</ul>
</li>
</ul>
</div>
<h1><span id=".D0.A1.D0.98.D0.A1.D0.A2.D0.95.D0.9C.D0.90_.D0.9C.D0.9E.D0.9D.D0.98.D0.A2.D0.9E.D0.A0.D0.98.D0.9D.D0.93.D0.90.2C_.D0.90.D0.9D.D0.90.D0.9B.D0.98.D0.97.D0.90_.D0.98_.D0.9E.D0.A2.D0.92.D0.95.D0.A2.D0.9D.D0.9E.D0.99_.D0.A0.D0.95.D0.90.D0.9A.D0.A6.D0.98.D0.98_CISCO_MARS"></span><span class="mw-headline" id="СИСТЕМА_МОНИТОРИНГА,_АНАЛИЗА_И_ОТВЕТНОЙ_РЕАКЦИИ_CISCO_MARS">СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS</span></h1>
<p><br />
</p>
<p><strong>Система мониторинга, анализа и ответной реакции Cisco MARS (Cisco Security Monitoring, Analysis, and Response System) является аппаратной комплексной платформой, предоставляющей не имеющие аналогов возможности тщательного наблюдения и контроля существующей системы безопасности. Являясь ключевым элементом жизненного цикла управления безопасностью, Cisco MARS предоставляет ИТ-подразделениям и персоналу обслуживания сети возможность обнаружения, управления и отражения угроз безопасности.
<br /><br />На основе имеющихся инвестиций в сеть и систему безопасности данная система выполняет обнаружение и изоляцию элементов, нарушающих нормальную работу сети, а также предоставляет администраторам рекомендации по их полному устранению. Кроме того, данная система обеспечивает поддержку соответствия политикам безопасности и может быть включена как составляющая в состав общей системы соблюдения соответствия нормативным документам.
</strong>
</p>
<ul class="compact-bullets">
<li><a href="#1">Дилема глубокой всесторонней защиты</a></li>
<li><a href="#2">Повышение эффективности управления информацией о событиях безопасности</a></li>
<li><a href="#3">Функции и приемущества</a></li>
</ul>
<p><br />
</p>
<div class="content-region-both-bottom">
<div class="item">
<p>
Администраторы сети и системы безопасности стоят перед множеством сложных задач включая:
</p>
<ul class="bulleted">
<li>Информационная сложность системы безопасности и сети.</li>
<li>Недостаточная эффективность средств обнаружения, определения приоритетов и выработки ответных действий в отношении атак и сбоев.</li>
<li>Повышенная сложность, скорость распространения и стоимость ликвидации последствий атак.</li>
<li>Необходимость соблюдения норм соответствия и требований по отчетности.</li>
<li>Нехватка специалистов по безопасности и денежных средств.</li>
</ul>
<p>Cisco MARS позволяет решить эти задачи за счет следующих действий:
</p>
<ul class="bulleted">
<li>Интеграция в сеть интеллектуальных функций для повышения эффективности механизма корреляции сетевых аномалий и событий безопасности.</li>
<li>Визуализация подтвержденных нарушений безопасности и автоматизация их расследования.</li>
<li>Отражение атак за счет использования всех преимуществ существующей инфраструктуры сети и безопасности.</li>
<li>Мониторинг конечных узлов, сети и операций службы безопасности для обеспечения соответствия нормативным документам.</li>
<li>Предоставление масштабируемого и простого в реализации и использовании устройства с минимальными совокупными затратами владения (TCO).</li>
</ul>
<p>
Cisco MARS обеспечивает преобразование предоставляемых сетью и системой безопасности необработанных данных о злонамеренной активности в понятную информацию, которая может быть использована для устранения подтвержденных нарушений безопасности и обеспечения соответствия нормативным документам. Набор удобных в использовании аппаратных средств отражения угроз позволяет администраторам централизованно обнаруживать, определять приоритетность и отражать угрозы с помощью уже внедренных в инфраструктуру сетевых устройств и устройств защиты.
</p>
<p><br />
</p>
</div>
</div>
<div class="content-region-both-bottom">
<div class="item">
<p><a name="1"></a>
</p>
<h1><span id=".D0.94.D0.98.D0.9B.D0.95.D0.9C.D0.9C.D0.90_.D0.93.D0.9B.D0.A3.D0.91.D0.9E.D0.9A.D0.9E.D0.99_.D0.92.D0.A1.D0.95.D0.A1.D0.A2.D0.9E.D0.A0.D0.9E.D0.9D.D0.9D.D0.95.D0.99_.D0.97.D0.90.D0.A9.D0.98.D0.A2.D0.AB"></span><span class="mw-headline" id="ДИЛЕММА_ГЛУБОКОЙ_ВСЕСТОРОННЕЙ_ЗАЩИТЫ">ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ</span></h1>
<p>
Современные методы обеспечения информационной безопасности позволяют перейти от модели защиты периметра к модели глубокой всесторонней защиты, предусматривающей размещение механизмов противодействия уязвимостям и атакам на всех уровнях инфраструктуры. Такая необходимость обусловлена повышенной частотой, скоростью распространения, разнообразностью и сложностью атак – факторов, размывающих границы между сетью и периметром.
<br /><br />Исследование точек доступа к сети с целью обнаружения и в дальнейшем использования уязвимостей происходит по тысяче раз на дню. Современные комбинированные атаки основаны на множестве изощренных методов, допускающих несанкционированный доступ и контроль систем как извне, так и изнутри организации. Быстрое возрастание числа червей, вирусов, атак нулевого дня, троянских коней, шпионских программ и инструментальных средств реализации атак ставит под вопрос безопасность даже самой защищенной инфраструктуры и нередко приводит к увеличению времени реакции и простоя сети, а также расходов на ликвидацию последствий.
<br /><br />В соответствии с традиционным подходом практически на каждом сервере и устройстве сети устанавливается отдельный компонент безопасности, предоставляющий свой журнал регистрации событий и функции обнаружения аномального поведения, подачи сигналов тревоги, реакции на угрозы и криминалистического анализа нарушений безопасности. К сожалению, это приводит к возникновению огромного числа сигналов тревоги, журналов регистрации событий, ложных срабатываний и сумбурных действий администраторов, имеющих ограниченное время и ресурсы, чтобы разобраться в этой информации. Кроме того, жесткие нормативные требования соответствия обязывают обеспечивать повышенную конфиденциальность данных и операций, а также управляемость процессов учета.
</p>
<p><br />
</p>
</div>
</div>
<div class="content-region-both-bottom">
<div class="item">
<p><a name="2"></a>
</p>
<h1><span id=".D0.9F.D0.9E.D0.92.D0.AB.D0.A8.D0.95.D0.9D.D0.98.D0.95_.D0.AD.D0.A4.D0.A4.D0.95.D0.9A.D0.A2.D0.98.D0.92.D0.9D.D0.9E.D0.A1.D0.A2.D0.98_.D0.A3.D0.9F.D0.A0.D0.90.D0.92.D0.9B.D0.95.D0.9D.D0.98.D0.AF_.D0.98.D0.9D.D0.A4.D0.9E.D0.A0.D0.9C.D0.90.D0.A6.D0.98.D0.95.D0.99_.D0.9E_.D0.A1.D0.9E.D0.91.D0.AB.D0.A2.D0.98.D0.AF.D0.A5_.D0.91.D0.95.D0.97.D0.9E.D0.9F.D0.90.D0.A1.D0.9D.D0.9E.D0.A1.D0.A2.D0.98"></span><span class="mw-headline" id="ПОВЫШЕНИЕ_ЭФФЕКТИВНОСТИ_УПРАВЛЕНИЯ_ИНФОРМАЦИЕЙ_О_СОБЫТИЯХ_БЕЗОПАСНОСТИ">ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ</span></h1>
<p>
На первый взгляд системы управления информацией о событиях безопасности позволяют упростить эти задачи, обеспечивая оценку угроз для их контроля. Такие системы позволяют администраторам централизованно собирать данные о событиях безопасности, анализировать их с помощью ограниченного набора методов корреляции и запросов, а также генерировать сигналы тревоги и отчеты об отдельных событиях.
<br /><br />К сожалению, многие системы управления данными о событиях безопасности первого и второго поколения не предоставляют достаточной информации о сети и не обладают достаточной производительностью для точного определения и подтверждения коррелированных событий, более эффективного выявления путей атак, тщательного устранения угроз и сопровождения большего числа событий. Cisco Systems позволяет решить эти проблемы и повысить эффективность управления информацией о событиях безопасности с помощью масштабируемых устройств отражения угроз безопасности предприятий. Экономичная, простая в реализации и в эксплуатации Cisco MARS расширяет набор возможностей инфраструктуры сети и безопасности. Высокопроизводительное масштабируемое оборудование Cisco MARS усиливают защиту имеющихся сетевых устройств и механизмов противодействия за счет объединения интеллектуальных возможностей сети, функций корреляции событий на основе контекста (ContextCorrelation™), векторного анализа (SureVector™) и автоматического отражения (AutoMitigate™), позволяя ИТ-подразделениям быстро обнаруживать, сопровождать и устранять сетевые атаки, а также обеспечивать соответствие требуемым нормативным документам.
</p>
<p><br />
</p>
</div>
</div>
<div class="content-region-both-bottom">
<div class="item">
<p><a name="3"></a>
</p>
<h1><span id=".D0.A4.D0.A3.D0.9D.D0.9A.D0.A6.D0.98.D0.98_.D0.98_.D0.9F.D0.A0.D0.95.D0.98.D0.9C.D0.A3.D0.A9.D0.95.D0.A1.D0.A2.D0.92.D0.90"></span><span class="mw-headline" id="ФУНКЦИИ_И_ПРЕИМУЩЕСТВА">ФУНКЦИИ И ПРЕИМУЩЕСТВА</span></h1>
<h2><span id=".D0.A1.D0.B1.D0.BE.D1.80_.D0.B8_.D0.BE.D0.B1.D1.80.D0.B0.D0.B1.D0.BE.D1.82.D0.BA.D0.B0_.D0.B8.D0.BD.D1.84.D0.BE.D1.80.D0.BC.D0.B0.D1.86.D0.B8.D0.B8_.D0.BE_.D1.81.D0.B5.D1.82.D0.B5.D0.B2.D1.8B.D1.85_.D1.81.D0.BE.D0.B1.D1.8B.D1.82.D0.B8.D1.8F.D1.85"></span><span class="mw-headline" id="Сбор_и_обработка_информации_о_сетевых_событиях">Сбор и обработка информации о сетевых событиях</span></h2>
<p>
Cisco MARS собирает информацию о сетевых событиях, изучая топологию сети и конфигурацию маршрутизаторов, коммутаторов и межсетевых экранов, а также анализируя сетевой трафик. Система создает топологическую схему сети, содержащую информацию о конфигурации устройств и действующих политик безопасности, что позволяет моделировать потоки пакетов в сети. За счет автономной работы устройства и минимального использования существующих программ-агентов производительность сети или системы в целом практически не снижается.
<br /><br />Устройство Cisco MARS централизованно собирает данные о событиях, регистрируемых множеством распространенных сетевых устройств (например, маршрутизаторы и коммутаторы), устройств защиты и приложений (например, межсетевые экраны, системы обнаружения вторжений, сканеры уязвимостей и антивирусные программы), главных узлов (например, серверы под управлением Windows, Solaris и Linux), приложений (например, базы данных, Web-серверы и серверы аутентификации) и программ обработки сетевого трафика (например, Cisco NetFlow).
</p>
<h2><span id=".D0.9A.D0.BE.D0.BD.D1.82.D0.B5.D0.BA.D1.81.D1.82.D0.BD.D0.B0.D1.8F_.D0.BA.D0.BE.D1.80.D1.80.D0.B5.D0.BB.D1.8F.D1.86.D0.B8.D1.8F_.D1.81.D0.BE.D0.B1.D1.8B.D1.82.D0.B8.D0.B9_.D0.BD.D0.B0_.D0.BE.D1.81.D0.BD.D0.BE.D0.B2.D0.B5_Cisco_ContextCorrelation"></span><span class="mw-headline" id="Контекстная_корреляция_событий_на_основе_Cisco_ContextCorrelation">Контекстная корреляция событий на основе Cisco ContextCorrelation</span></h2>
<p>
После сбора данные о событиях упорядочивается в соответствии с топологической схемой, конфигурациями обнаруженных устройств, приложениями источника и назначения (между границами NAT), а также сходными типами атак. Сходные события объединяются в сеансы в реальном времени. Системные и пользовательские правила корреляции применяются ко множеству сеансов для определения нарушений. Cisco MARS поставляется с полным набором предварительно заданных правил, часто обновляемых специалистами компании Cisco Systems, которые определяют большинство комбинированных и неизвестных атак, а также червей. Графическая среда определения правил упрощает процесс создания пользовательских правил для любого приложения. Функция корреляции событий на основе контекста обеспечивает сокращение объема необработанных данных о событиях безопасности, назначение приоритетов ответных действий и максимальную результативность системы.
</p>
<h2><span id=".D0.92.D1.8B.D1.81.D0.BE.D0.BA.D0.BE.D1.8D.D1.84.D1.84.D0.B5.D0.BA.D1.82.D0.B8.D0.B2.D0.BD.D1.8B.D0.B9_.D1.81.D0.B1.D0.BE.D1.80_.D0.B8_.D0.BE.D0.B1.D1.8A.D0.B5.D0.B4.D0.B8.D0.BD.D0.B5.D0.BD.D0.B8.D0.B5_.D0.B4.D0.B0.D0.BD.D0.BD.D1.8B.D1.85_.D0.BE_.D1.81.D0.BE.D0.B1.D1.8B.D1.82.D0.B8.D1.8F.D1.85_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8"></span><span class="mw-headline" id="Высокоэффективный_сбор_и_объединение_данных_о_событиях_безопасности">Высокоэффективный сбор и объединение данных о событиях безопасности</span></h2>
<p>Cisco MARS собирает необработанные данные о множестве событий, эффективно классифицирует нарушения с помощью новейшего алгоритма преобразования данных и архивирует полученную информацию. Для управления огромным многообразием событий безопасности необходима надежная и стабильная платформа централизованного сбора информации. Системы Cisco MARS являются надежными устройствами, оптимизированными для сбора больших объемов информации о событиях безопасности со скоростью свыше 10000 событий в секунду или свыше 300000 событий Cisco NetFlow в секунду. Это обеспечивается запатентованным алгоритмом обработки Protego и встроенной системой, использующей Oracle. Все процессы, связанные с функционированием и настройкой базы данных, прозрачны для пользователя. Встроенная память и возможность переноса архивных данных на вспомогательные запоминающие устройства NFS делает Cisco MARS надежной платформой, обеспечивающей сбор данных о событиях.
</p>
<h2><span id=".D0.92.D0.B8.D0.B7.D1.83.D0.B0.D0.BB.D0.B8.D0.B7.D0.B0.D1.86.D0.B8.D1.8F_.D0.B8_.D1.83.D1.81.D1.82.D1.80.D0.B0.D0.BD.D0.B5.D0.BD.D0.B8.D0.B5_.D0.BD.D0.B0.D1.80.D1.83.D1.88.D0.B5.D0.BD.D0.B8.D0.B9"></span><span class="mw-headline" id="Визуализация_и_устранение_нарушений">Визуализация и устранение нарушений</span></h2>
<p>
Cisco MARS позволяет ускорить и упростить процесс обнаружения, анализа, подтверждения и отражения угроз. Персонал службы информационной безопасности часто сталкивается с большим числом событий, требующих длительного анализа для их разрешения и ликвидации последствий. Cisco MARS предоставляет эффективную интерактивную инструментальную панель для управления безопасностью. Графический интерфейс пользователя предоставляет обновляемую в реальном времени топологическую схему сети, отображающую горячие точки, нарушения, пути атак и данные подробного анализа с полным описанием нарушения, обеспечивая немедленное подтверждение фактической опасности угроз.
<br /><br />Функция анализа Cisco SureVector обрабатывает аналогичные сеансы событий и определяет фактическую опасность угроз или принятые меры по их отражению с помощью анализа всего пути атаки вплоть до MAC-адреса конечного узла. Этот автоматизированный процесс обеспечивается за счет анализа журналов регистрации событий, полученных от межсетевых экранов и систем предотвращения вторжений, данных оценки уязвимостей третьей стороной, а также сканирования конечных узлов системой Cisco MARS для сокращения числа ложных срабатываний. Пользователям предоставляется возможность быстрой и точной настройки системы для дальнейшего сокращения числа ложных срабатываний.
<br /><br />Целью любой программы безопасности является поддержание системы в постоянной работоспособности и нормального функционирования – это чрезвычайно важно для предотвращения и сдерживания нарушений безопасности, а также ликвидации последствий. Cisco MARS позволяет администраторам быстро определять все охваченные атакой объекты, вплоть до MAC-адресов как атакующих, так и атакованных узлов. Функция автоматического отражения Cisco обнаруживает расположенные на пути атаки доступные устройства защиты и автоматически генерирует для них необходимые команды, которые пользователь может выполнить для отражения атаки. Эти действия позволяют незамедлительно и безошибочно предотвратить или сдержать атаку.
</p>
<h2><span id=".D0.A1.D0.BE.D0.B7.D0.B4.D0.B0.D0.BD.D0.B8.D0.B5_.D0.BE.D1.82.D1.87.D0.B5.D1.82.D0.BE.D0.B2_.D1.81.D0.BE.D0.BE.D1.82.D0.B2.D0.B5.D1.82.D1.81.D1.82.D0.B2.D0.B8.D1.8F_.D0.B8_.D0.B0.D0.BD.D0.B0.D0.BB.D0.B8.D0.B7_.D0.B2_.D1.80.D0.B5.D0.B0.D0.BB.D1.8C.D0.BD.D0.BE.D0.BC_.D0.B2.D1.80.D0.B5.D0.BC.D0.B5.D0.BD.D0.B8"></span><span class="mw-headline" id="Создание_отчетов_соответствия_и_анализ_в_реальном_времени">Создание отчетов соответствия и анализ в реальном времени</span></h2>
<p>
Cisco MARS предоставляет простой в использовании механизм анализа, который упрощает традиционный процесс защиты сети, обеспечивая автоматическое определение, анализ распространения, оповещение и комментирование событий безопасности для ежедневных операций и специальных проверок. Этот механизм позволяет графически воспроизвести атаку и восстановить сохраненные данные для анализа предыдущих событий. Система обеспечивает полную поддержку специальных запросов для последовательного извлечения данных в реальном времени.
<br /><br />Cisco MARS предоставляет множество стандартных отчетов для удовлетворения эксплуатационных требований и упрощения процесса обеспечения соответствия нормативным документам, включая законы Сарбейнса-Оксли (Sarbanes-Oxley), акт Грэмма-Лича-Блили (Gramm-Leach Bliley Act, GLBA), акт Health Insurance Portability and Accountability Act (HIPAA), акт Federal Information Security Management Act (FISMA) США, а также европейское соглашение Revised Basel Capital Framework (Basel II). Генератор отчетов с наглядным интерфейсом позволяет изменять более 80 стандартных отчетов или создавать новые отчеты по планированию действий и ликвидации последствий, нарушениям и сетевой активности, защищенности и проверке, а также ведомственные отчеты в текстовом, графическом и общем формате. Система также позволяет создавать групповые отчеты.
</p>
<h2><span id=".D0.9F.D0.BE.D0.B4.D0.B4.D0.B5.D1.80.D0.B6.D0.BA.D0.B0_.D1.81.D0.B8.D1.81.D1.82.D0.B5.D0.BC.D1.8B_.D0.BA.D0.BE.D0.BD.D1.82.D1.80.D0.BE.D0.BB.D1.8F_.D0.B4.D0.BE.D1.81.D1.82.D1.83.D0.BF.D0.B0_.D0.BA_.D1.81.D0.B5.D1.82.D0.B8_Cisco_NAC"></span><span class="mw-headline" id="Поддержка_системы_контроля_доступа_к_сети_Cisco_NAC">Поддержка системы контроля доступа к сети Cisco NAC</span></h2>
<p>
Cisco MARS обеспечивает анализ, упорядочивание, корреляцию и создание отчетов о событиях аутентификации по протоколу 802.1x, получаемых как от коммутаторов уровня 2, так и от сервера Cisco ACS. С помощью протокола EAP уровня 3 данная система предоставляет те же самые возможности для маршрутизаторов и концентраторов Cisco VPN 3000. Это позволяет пользователям устранять неполадки аутентификации устройств посредством определения цепочки соединений между коммутатором, сервером Cisco ACS, утвержденным конечным узлом и внешним сервером аутентификации, например, Active Directory или NIS. Cisco MARS также обеспечивает централизованное создание отчетов как для Cisco NAC фазы 1, так и для фазы 2 параметров процедуры контроля доступа к сети, в которых указывается причина неудачной аутентификации устройства и его состояния. Примерами таких отчетов являются:
</p>
<ul class="bulleted">
<li>Отчет по пользователям.</li>
<li>Подробные сведения по пользователям.</li>
<li>Подробные сведения о конечном узле.</li>
<li>Отчет о конечных узлах, которым было отказано в доступе.</li>
<li>Отчет о распределении токенов состояний.</li>
<li>Отчет первой десятки нарушений со стороны конечных узлов и пользователей.</li>
<li>Отчет о времени карантина по конечным узлам.</li>
</ul>
<h2><span id=".D0.91.D1.8B.D1.81.D1.82.D1.80.D0.BE.D0.B5_.D1.80.D0.B0.D0.B7.D0.B2.D0.B5.D1.80.D1.82.D1.8B.D0.B2.D0.B0.D0.BD.D0.B8.D0.B5_.D0.B8_.D0.BC.D0.B0.D1.81.D1.88.D1.82.D0.B0.D0.B1.D0.B8.D1.80.D1.83.D0.B5.D0.BC.D0.BE.D0.B5_.D1.83.D0.BF.D1.80.D0.B0.D0.B2.D0.BB.D0.B5.D0.BD.D0.B8.D0.B5"></span><span class="mw-headline" id="Быстрое_развертывание_и_масштабируемое_управление">Быстрое развертывание и масштабируемое управление</span></h2>
<p>
Cisco MARS устанавливается в сети TCP/IP, выполняя передачу и прием системных журналов и запросов SNMP; также данная система позволяет устанавливать безопасные сеансы с внедренными устройствами сети и защиты с помощью стандартных или определяемых фирмой-поставщиком протоколов безопасной передачи данных. Для установки и развертывания решения Cisco MARS никаких дополнительных аппаратных средств, обновлений операционной системы, лицензий или услуг длительного специального обслуживания не требуется. Достаточно просто связать узлы, на которых будут регистрироваться события, с системой и определить любую сеть или источник с помощью графического Web-интерфейса пользователя.
<br /><br />Управление Cisco MARS осуществляется с помощью защищенного Web-интерфейса, поддерживающего механизм ролевого управления. Дополнительное устройство, называемое глобальным контроллером (Global Controller, GC), позволяет централизованно управлять расширенными операциями безопасности, обеспечивая единое представление всей сети предприятия и распространение полномочий доступа, конфигураций, обновлений, специальных правил и шаблонов отчетов, а также последовательный комплексный анализ с ускоренным формированием запросов и отчетов, обрабатываемых локально.
<br /><br />Результаты выполнения запросов и правил для всей сети предприятия системами Cisco MARS суммируются для проведения централизованного анализа на глобальном контроллере системы. Данная масштабируемая архитектура обеспечивает дополнительный уровень распределенной обработки и хранения. В результате обеспечивается более экономичное развертывание и повышенная эффективность управления, что соответствует требованиям крупных и географически распределенных компаний.
</p>
<h2><span id=".D0.A2.D0.B5.D1.85.D0.BD.D0.B8.D1.87.D0.B5.D1.81.D0.BA.D0.B8.D0.B5_.D1.85.D0.B0.D1.80.D0.B0.D0.BA.D1.82.D0.B5.D1.80.D0.B8.D1.81.D1.82.D0.B8.D0.BA.D0.B8_Cisco_MARS"></span><span class="mw-headline" id="Технические_характеристики_Cisco_MARS">Технические характеристики Cisco MARS</span></h2>
<p>
Устройства семейства Cisco MARS имеют различные характеристиками производительности и стоимости в зависимости от требований организаций и сценариев применения (таблица 1).
<br /><br /><strong>Таблица 1.</strong> Системы Cisco MARS
</p>
<table class="table-formatted-alt-vborders">
<tbody><tr align="”left”" class="primary-header">
<th class="th-content-left">Номенклатурный номер</th>
<th class="th-content-center">Событий/сек*</th>
<th class="th-content-center">NetFlow/сек</th>
<th class="th-content-center">Объем памяти</th>
<th class="th-content-center">Размеры в стойке<br />(Rack Unit)</th>
<th class="th-content-right">Мощность</th>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS 20 (CS-MARS-20-K9)</td>
<td class="td-content-center">500</td>
<td class="td-content-center">15,000</td>
<td class="td-content-center">120 Гбайт (не RAID)</td>
<td class="td-content-center">1 RU x 16 дюймов</td>
<td class="td-content-right">300W, 120/240V автоматическое переключение</td>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS 50 (CS-MARS-50-K9)</td>
<td class="td-content-center">1000</td>
<td class="td-content-center">30,000</td>
<td class="td-content-center">240 Гбайт RAID 0, с горячей заменой</td>
<td class="td-content-center">1 RU x 25,6 дюймов</td>
<td class="td-content-right">300W, 120/240V автоматическое переключение</td>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS 100e (CS-MARS-100E-K9)</td>
<td class="td-content-center">3000</td>
<td class="td-content-center">75,000</td>
<td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td>
<td class="td-content-center">3 RU x 25,6 дюймов</td>
<td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS 100 (CS-MARS-100-K9)</td>
<td class="td-content-center">5000</td>
<td class="td-content-center">150,000</td>
<td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td>
<td class="td-content-center">3 RU x 25,6 дюймов</td>
<td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS 200 (CS-MARS-200-K9)</td>
<td class="td-content-center">10,000</td>
<td class="td-content-center">300,000</td>
<td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>
<td class="td-content-center">4 RU x 25,6 дюймов</td>
<td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
</tr>
<tr class="no-border">
<th class="th-content-left" rowspan="2">Номенклатурный номер (модели с глобальным контроллером)</th>
<th class="th-content-right" colspan="5">Распределенный мониторинг</th>
</tr>
<tr class="no-border">
<th class="th-content-center">Поддерживаемые модели</th>
<th class="th-content-center">Максимальное число соединений</th>
<th class="th-content-center">Объем памяти</th>
<th class="th-content-center">Размеры в стойке (Rack Unit)</th>
<th class="th-content-right">Мощность</th>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS GCm (CS-MARS-GCM-K9)</td>
<td class="td-content-center">Только от системы Cisco MARS 20/50</td>
<td class="td-content-center">5</td>
<td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>
<td class="td-content-center">4 RU x 25,6 дюймов</td>
<td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
</tr>
<tr class="no-border">
<td class="td-content-left">Система Cisco MARS GC (CS-MARS-GC-K9)</td>
<td class="td-content-center">Любые</td>
<td class="td-content-center">На данный момент никаких ограничений не накладывается</td>
<td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>
<td class="td-content-center">4 RU x 25,6 дюймов.</td>
<td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>
</tr>
</tbody></table>
<p>* Событий/сек (EPS): Максимальное число событий в секунду с динамической корреляцией и включением всех функций.</p>
<h2><span id=".D0.94.D0.B8.D0.BD.D0.B0.D0.BC.D0.B8.D1.87.D0.B5.D1.81.D0.BA.D0.B0.D1.8F_.D1.81.D0.B5.D0.B0.D0.BD.D1.81.D0.BE.D0.B2.D0.B0.D1.8F_.D0.BA.D0.BE.D1.80.D1.80.D0.B5.D0.BB.D1.8F.D1.86.D0.B8.D1.8F"></span><span class="mw-headline" id="Динамическая_сеансовая_корреляция">Динамическая сеансовая корреляция</span></h2>
<ul class="bulleted">
<li>Обнаружение аномалий, включая информацию NetFlow</li>
<li>Корреляция событий на основе поведения и правил</li>
<li>Общие встроенные и определенные пользователем правила</li>
<li>Автоматическая нормализация транслированных сетевых адресов</li>
</ul>
<h2><span id=".D0.9F.D0.BE.D1.81.D1.82.D1.80.D0.BE.D0.B5.D0.BD.D0.B8.D0.B5_.D1.82.D0.BE.D0.BF.D0.BE.D0.BB.D0.BE.D0.B3.D0.B8.D1.87.D0.B5.D1.81.D0.BA.D0.BE.D0.B9_.D1.81.D1.85.D0.B5.D0.BC.D1.8B"></span><span class="mw-headline" id="Построение_топологической_схемы">Построение топологической схемы</span></h2>
<ul class="bulleted">
<li>Маршрутизаторы, коммутаторы и межсетевые экраны уровня 2 и 3</li>
<li>Модули и устройства сетевой системы обнаружения вторжений</li>
<li>Ручное или по графику построение</li>
<li>SSH, SNMP, Telnet и зависящие от конкретного устройства взаимодействия</li>
</ul>
<h2><span id=".D0.90.D0.BD.D0.B0.D0.BB.D0.B8.D0.B7_.D1.83.D1.8F.D0.B7.D0.B2.D0.B8.D0.BC.D0.BE.D1.81.D1.82.D0.B5.D0.B9"></span><span class="mw-headline" id="Анализ_уязвимостей">Анализ уязвимостей</span></h2>
<ul class="bulleted">
<li>Снятие следов нарушений на основе сети или конечного узла</li>
<li>Анализ конфигурации коммутаторов, маршрутизаторов, межсетевых экранов и NAT</li>
<li>Автоматическая обработка данных сканирования уязвимостей</li>
<li>Выполняемый автоматически и заданный пользователем анализ ложных срабатываний</li>
</ul>
<h2><span id=".D0.90.D0.BD.D0.B0.D0.BB.D0.B8.D0.B7_.D0.BD.D0.B0.D1.80.D1.83.D1.88.D0.B5.D0.BD.D0.B8.D0.B9_.D0.B8_.D0.BE.D1.82.D0.B2.D0.B5.D1.82.D0.BD.D0.B0.D1.8F_.D1.80.D0.B5.D0.B0.D0.BA.D1.86.D0.B8.D1.8F"></span><span class="mw-headline" id="Анализ_нарушений_и_ответная_реакция">Анализ нарушений и ответная реакция</span></h2>
<ul class="bulleted">
<li>Инструментальная панель управления отдельными событиями безопасности</li>
<li>Объединение данных сеансовых событий с контекстом всех правил</li>
<li>Графическое представление пути атаки с подробным анализом</li>
<li>Профили устройств на пути атаки с определением MAC-адресов конечных узлов</li>
<li>Графическое и подробное последовательное представление типа атаки</li>
<li>Подробные данные нарушения, включая правила, необработанные события, общие уязвимости и способы воздействия на сеть, а также варианты отражения</li>
<li>Мгновенный анализ нарушений и определение ложных срабатываний</li>
<li>Определение правил с помощью графического интерфейса пользователя для поддержки собственных правил и анализа по ключевым словам</li>
<li>Оценка нарушений с выдачей по пользователям рабочего листа с описанием пошаговых действий </li>
<li>Оповещение, включая электронную почту, пейджер, системный журнал и SNMP</li>
</ul>
<h2><span id=".D0.A4.D0.BE.D1.80.D0.BC.D0.B8.D1.80.D0.BE.D0.B2.D0.B0.D0.BD.D0.B8.D0.B5_.D0.B7.D0.B0.D0.BF.D1.80.D0.BE.D1.81.D0.BE.D0.B2_.D0.B8_.D0.BE.D1.82.D1.87.D0.B5.D1.82.D0.BE.D0.B2"></span><span class="mw-headline" id="Формирование_запросов_и_отчетов">Формирование запросов и отчетов</span></h2>
<ul class="bulleted">
<li>Графический интерфейс пользователя, поддерживающий большое число стандартных и настраиваемых запросов</li>
<li> Более 80 распространенных отчетов, включая отчеты по управлению, эксплуатации и контролю нормативного соответствия</li>
<li>Генератор отчетов с наглядным интерфейсом, позволяющим создавать неограниченное число пользовательских отчетов</li>
<li> Текстовый, графический и общий формат отчетов, поддерживающий экспорт в файлы HTML и CSV</li>
<li> Создание готовых к печати, групповых, типовых и пр. отчетов</li>
<li> Централизованное создание отчетов для параметров NAC фазы 2</li>
</ul>
<h2><span id=".D0.90.D0.B4.D0.BC.D0.B8.D0.BD.D0.B8.D1.81.D1.82.D1.80.D0.B8.D1.80.D0.BE.D0.B2.D0.B0.D0.BD.D0.B8.D0.B5"></span><span class="mw-headline" id="Администрирование">Администрирование</span></h2>
<ul class="bulleted">
<li>Web-интерфейс HTTPS; ролевое администрирование с заданными полномочиями</li>
<li>Иерархическое управление несколькими системами Cisco MARS с помощью глобального контроллера</li>
<li> Автоматические обновления, включая поддержку устройств, новых правил и функций</li>
<li>Постоянный перенос архивов необработанных данных нарушений в автономные хранилища NFS</li>
</ul>
<h2><span id=".D0.9F.D0.BE.D0.B4.D0.B4.D0.B5.D1.80.D0.B6.D0.BA.D0.B0_.D1.83.D1.81.D1.82.D1.80.D0.BE.D0.B9.D1.81.D1.82.D0.B2"></span><span class="mw-headline" id="Поддержка_устройств">Поддержка устройств</span></h2>
<ul class="bulleted">
<li> Сетевое активное оборудование: Программное обеспечение Cisco IOS, версии 11.x и 12.x; ОС Cisco Catalyst версии 6.x; Cisco NetFlow версии 5.0 и 7.0; Extreme Extremeware версии 6.x.</li>
<li> Межсетевые экраны/VPN: Cisco Adaptive Security Appliance версии 7.0, программное обеспечение для устройств защиты Cisco PIX версии 6.x и 7.0; межсетевой экран Cisco IOS версии 12.2(T) или выше; модуль функций межсетевого экрана Cisco (FWSM) версии 1.x, 2.1 и 2.2; программное обеспечение для Cisco VPN 3000 версии 4.0; межсетевой экран Checkpoint Firewall-1 NG FP-x и VPN-1 версии FP3, FP4 и AI; межсетевой экран NetScreen версии 4.x и 5.x; межсетевой экран Nokia версии FP3, FP4 и AI.</li>
<li> Системы IDS: Система Cisco IDS версии 3.x, 4.x и 5.0; модуль Cisco IDS версии 3.x и 4.x; система Cisco IOS IPS версии 12.2; система Enterasys Dragon NIDS версии 6.x; сетевой сенсор ISS RealSecure версии 6.5 и 7.0; система Snort NIDS версии 2.x; система McAfee Intrushield NIDS версии 1.5 и 1.8; система NetScreen IDP версии 2.x; ОС версии 4.x и 5.x; система Symantec MANHUNT.</li>
<li> Системы оценки уязвимости: система eEye REM версии 1.x и FoundStone FoundScan версии 3.x.</li>
<li> Системы безопасности конечных узлов: программа-агент Cisco Security Agent версии 4.x; система McAfee Entercept версии 2.5 и 4.x; датчик для конечных узлов ISS RealSecure Host Sensor версии 6.5 и 7.0.</li>
<li> Антивирусное ПО: Symantec Antivirus версии 9.x.</li>
<li> Серверы аутентификации: Сервер Cisco ACS версии 3.x и 4.x.</li>
<li> Операционные системы конечных узлов: ОС Windows NT, 2000 и 2003 (с агентами и без); ОС Solaris версии 8.x, 9.x и 10.x; ОС Linux версии 7.x.</li>
<li> Приложения: Web-серверы (ISS, iPlanet и Apache); Oracle 9i и 10g; NetCache.</li>
<li> Универсальная поддержка устройств для объединения и мониторинга системных журналов любых приложений.</li>
</ul>
<p>Наиболее полный список см. по адресу:
<br /><a href="<a rel="nofollow" class="external free" href="http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html">http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html</a>"><a rel="nofollow" class="external free" href="http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html">http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html</a></a>
</p>
<h2><span id=".D0.94.D0.BE.D0.BF.D0.BE.D0.BB.D0.BD.D0.B8.D1.82.D0.B5.D0.BB.D1.8C.D0.BD.D1.8B.D0.B5_.D0.B0.D0.BF.D0.BF.D0.B0.D1.80.D0.B0.D1.82.D0.BD.D1.8B.D0.B5_.D1.85.D0.B0.D1.80.D0.B0.D0.BA.D1.82.D0.B5.D1.80.D0.B8.D1.81.D1.82.D0.B8.D0.BA.D0.B8"></span><span class="mw-headline" id="Дополнительные_аппаратные_характеристики">Дополнительные аппаратные характеристики</span></h2>
<ul class="bulleted">
<li>Устройства специального назначения, монтаж в стойку 19 дюймов; сертификация UL.</li>
<li>ОС с усиленной защитой; межсетевой экран с сокращенным набором функций.</li>
<li>Два интерфейса Ethernet 10/100/1000.</li>
<li>DVD-ROM с дисках для восстановления.</li>
</ul>
</div></div>
<!--
NewPP limit report
Parsed by mw1227
Cached time: 20180315081121
Cache expiry: 1900800
Dynamic content: false
CPU time usage: 0.032 seconds
Real time usage: 0.037 seconds
Preprocessor visited node count: 116/1000000
Preprocessor generated node count: 0/1500000
Post‐expand include size: 0/2097152 bytes
Template argument size: 0/2097152 bytes
Highest expansion depth: 1/40
Expensive parser function count: 0/500
Unstrip recursion depth: 0/20
Unstrip post‐expand size: 0/5000000 bytes
-->
<!--
Transclusion expansion time report (%,ms,calls,template)
100.00% 0.000 1 -total
-->
</div>' |
Была ли правка сделана через выходной узел сети Tor (tor_exit_node ) | 0 |
Unix-время изменения (timestamp ) | 1521101592 |