Просмотр отдельных изменений

Фильтры правок (обсуждение) — это автоматизированный механизм проверок правок участников.
(Список | Последние изменения фильтров | Изучение правок | Журнал срабатываний)
Перейти к навигации Перейти к поиску

Эта страница позволяет вам проверить переменные, сгенерированные фильтром злоупотреблений, на предмет отдельного изменения.

Переменные, созданные для этого изменения

ПеременнаяЗначение
Была ли правка отмечена как «малое изменение» (больше не используется) (minor_edit)
false
Число правок участника (user_editcount)
null
Имя учётной записи (user_name)
'195.230.101.30'
Возраст учётной записи (user_age)
0
Группы (включая неявные) в которых состоит участник (user_groups)
[ 0 => '*' ]
Редактирует ли участник через мобильный интерфейс (user_mobile)
false
ID страницы (page_id)
0
Пространство имён страницы (page_namespace)
0
Название страницы (без пространства имён) (page_title)
'Cisco MARS'
Полное название страницы (page_prefixedtitle)
'Cisco MARS'
Действие (action)
'edit'
Описание правки/причина (summary)
''
Старая модель содержимого (old_content_model)
''
Новая модель содержимого (new_content_model)
'wikitext'
Вики-текст старой страницы до правки (old_wikitext)
''
Вики-текст новой страницы после правки (new_wikitext)
'<h1>СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS</h1> <br /> <p><strong>Система мониторинга, анализа и ответной реакции Cisco MARS (Cisco Security Monitoring, Analysis, and Response System) является аппаратной комплексной платформой, предоставляющей не имеющие аналогов возможности тщательного наблюдения и контроля существующей системы безопасности. Являясь ключевым элементом жизненного цикла управления безопасностью, Cisco MARS предоставляет ИТ-подразделениям и персоналу обслуживания сети возможность обнаружения, управления и отражения угроз безопасности. <br /><br />На основе имеющихся инвестиций в сеть и систему безопасности данная система выполняет обнаружение и изоляцию элементов, нарушающих нормальную работу сети, а также предоставляет администраторам рекомендации по их полному устранению. Кроме того, данная система обеспечивает поддержку соответствия политикам безопасности и может быть включена как составляющая в состав общей системы соблюдения соответствия нормативным документам. </strong> </p> <ul class="compact-bullets"> <li><a href="#1">Дилема глубокой всесторонней защиты</a></li> <li><a href="#2">Повышение эффективности управления информацией о событиях безопасности</a></li> <li><a href="#3">Функции и приемущества</a></li> </ul> <br /> </div> <!-- end item--> </div> <!-- end content region--> <div class="content-region-both-bottom"> <div class="item"> <p> Администраторы сети и системы безопасности стоят перед множеством сложных задач включая: </p> <ul class="bulleted"> <li>Информационная сложность системы безопасности и сети.</li> <li>Недостаточная эффективность средств обнаружения, определения приоритетов и выработки ответных действий в отношении атак и сбоев.</li> <li>Повышенная сложность, скорость распространения и стоимость ликвидации последствий атак.</li> <li>Необходимость соблюдения норм соответствия и требований по отчетности.</li> <li>Нехватка специалистов по безопасности и денежных средств.</li> </ul> <p>Cisco MARS позволяет решить эти задачи за счет следующих действий: </p> <ul class="bulleted"> <li>Интеграция в сеть интеллектуальных функций для повышения эффективности механизма корреляции сетевых аномалий и событий безопасности.</li> <li>Визуализация подтвержденных нарушений безопасности и автоматизация их расследования.</li> <li>Отражение атак за счет использования всех преимуществ существующей инфраструктуры сети и безопасности.</li> <li>Мониторинг конечных узлов, сети и операций службы безопасности для обеспечения соответствия нормативным документам.</li> <li>Предоставление масштабируемого и простого в реализации и использовании устройства с минимальными совокупными затратами владения (TCO).</li> </ul> <p> Cisco MARS обеспечивает преобразование предоставляемых сетью и системой безопасности необработанных данных о злонамеренной активности в понятную информацию, которая может быть использована для устранения подтвержденных нарушений безопасности и обеспечения соответствия нормативным документам. Набор удобных в использовании аппаратных средств отражения угроз позволяет администраторам централизованно обнаруживать, определять приоритетность и отражать угрозы с помощью уже внедренных в инфраструктуру сетевых устройств и устройств защиты. </p> <br /> </div> <!-- end item--> </div> <!-- end content region--> <div class="content-region-both-bottom"> <div class="item"> <a name="1"></a> <h1>ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ</h1> <p> Современные методы обеспечения информационной безопасности позволяют перейти от модели защиты периметра к модели глубокой всесторонней защиты, предусматривающей размещение механизмов противодействия уязвимостям и атакам на всех уровнях инфраструктуры. Такая необходимость обусловлена повышенной частотой, скоростью распространения, разнообразностью и сложностью атак – факторов, размывающих границы между сетью и периметром. <br /><br />Исследование точек доступа к сети с целью обнаружения и в дальнейшем использования уязвимостей происходит по тысяче раз на дню. Современные комбинированные атаки основаны на множестве изощренных методов, допускающих несанкционированный доступ и контроль систем как извне, так и изнутри организации. Быстрое возрастание числа червей, вирусов, атак нулевого дня, троянских коней, шпионских программ и инструментальных средств реализации атак ставит под вопрос безопасность даже самой защищенной инфраструктуры и нередко приводит к увеличению времени реакции и простоя сети, а также расходов на ликвидацию последствий. <br /><br />В соответствии с традиционным подходом практически на каждом сервере и устройстве сети устанавливается отдельный компонент безопасности, предоставляющий свой журнал регистрации событий и функции обнаружения аномального поведения, подачи сигналов тревоги, реакции на угрозы и криминалистического анализа нарушений безопасности. К сожалению, это приводит к возникновению огромного числа сигналов тревоги, журналов регистрации событий, ложных срабатываний и сумбурных действий администраторов, имеющих ограниченное время и ресурсы, чтобы разобраться в этой информации. Кроме того, жесткие нормативные требования соответствия обязывают обеспечивать повышенную конфиденциальность данных и операций, а также управляемость процессов учета. </p> <br /> </div> <!-- end item--> </div> <!-- end content region--> <div class="content-region-both-bottom"> <div class="item"> <a name="2"></a> <h1>ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ</h1> <p> На первый взгляд системы управления информацией о событиях безопасности позволяют упростить эти задачи, обеспечивая оценку угроз для их контроля. Такие системы позволяют администраторам централизованно собирать данные о событиях безопасности, анализировать их с помощью ограниченного набора методов корреляции и запросов, а также генерировать сигналы тревоги и отчеты об отдельных событиях. <br /><br />К сожалению, многие системы управления данными о событиях безопасности первого и второго поколения не предоставляют достаточной информации о сети и не обладают достаточной производительностью для точного определения и подтверждения коррелированных событий, более эффективного выявления путей атак, тщательного устранения угроз и сопровождения большего числа событий. Cisco Systems позволяет решить эти проблемы и повысить эффективность управления информацией о событиях безопасности с помощью масштабируемых устройств отражения угроз безопасности предприятий. Экономичная, простая в реализации и в эксплуатации Cisco MARS расширяет набор возможностей инфраструктуры сети и безопасности. Высокопроизводительное масштабируемое оборудование Cisco MARS усиливают защиту имеющихся сетевых устройств и механизмов противодействия за счет объединения интеллектуальных возможностей сети, функций корреляции событий на основе контекста (ContextCorrelation™), векторного анализа (SureVector™) и автоматического отражения (AutoMitigate™), позволяя ИТ-подразделениям быстро обнаруживать, сопровождать и устранять сетевые атаки, а также обеспечивать соответствие требуемым нормативным документам. </p> <br /> </div> <!-- end item--> </div> <!-- end content region--> <div class="content-region-both-bottom"> <div class="item"> <a name="3"></a> <h1>ФУНКЦИИ И ПРЕИМУЩЕСТВА</h1> <h2>Сбор и обработка информации о сетевых событиях</h2> <p> Cisco MARS собирает информацию о сетевых событиях, изучая топологию сети и конфигурацию маршрутизаторов, коммутаторов и межсетевых экранов, а также анализируя сетевой трафик. Система создает топологическую схему сети, содержащую информацию о конфигурации устройств и действующих политик безопасности, что позволяет моделировать потоки пакетов в сети. За счет автономной работы устройства и минимального использования существующих программ-агентов производительность сети или системы в целом практически не снижается. <br /><br />Устройство Cisco MARS централизованно собирает данные о событиях, регистрируемых множеством распространенных сетевых устройств (например, маршрутизаторы и коммутаторы), устройств защиты и приложений (например, межсетевые экраны, системы обнаружения вторжений, сканеры уязвимостей и антивирусные программы), главных узлов (например, серверы под управлением Windows, Solaris и Linux), приложений (например, базы данных, Web-серверы и серверы аутентификации) и программ обработки сетевого трафика (например, Cisco NetFlow). </p> <h2>Контекстная корреляция событий на основе Cisco ContextCorrelation</h2> <p> После сбора данные о событиях упорядочивается в соответствии с топологической схемой, конфигурациями обнаруженных устройств, приложениями источника и назначения (между границами NAT), а также сходными типами атак. Сходные события объединяются в сеансы в реальном времени. Системные и пользовательские правила корреляции применяются ко множеству сеансов для определения нарушений. Cisco MARS поставляется с полным набором предварительно заданных правил, часто обновляемых специалистами компании Cisco Systems, которые определяют большинство комбинированных и неизвестных атак, а также червей. Графическая среда определения правил упрощает процесс создания пользовательских правил для любого приложения. Функция корреляции событий на основе контекста обеспечивает сокращение объема необработанных данных о событиях безопасности, назначение приоритетов ответных действий и максимальную результативность системы. </p> <h2>Высокоэффективный сбор и объединение данных о событиях безопасности</h2> <p>Cisco MARS собирает необработанные данные о множестве событий, эффективно классифицирует нарушения с помощью новейшего алгоритма преобразования данных и архивирует полученную информацию. Для управления огромным многообразием событий безопасности необходима надежная и стабильная платформа централизованного сбора информации. Системы Cisco MARS являются надежными устройствами, оптимизированными для сбора больших объемов информации о событиях безопасности со скоростью свыше 10000 событий в секунду или свыше 300000 событий Cisco NetFlow в секунду. Это обеспечивается запатентованным алгоритмом обработки Protego и встроенной системой, использующей Oracle. Все процессы, связанные с функционированием и настройкой базы данных, прозрачны для пользователя. Встроенная память и возможность переноса архивных данных на вспомогательные запоминающие устройства NFS делает Cisco MARS надежной платформой, обеспечивающей сбор данных о событиях. </p> <h2>Визуализация и устранение нарушений</h2> <p> Cisco MARS позволяет ускорить и упростить процесс обнаружения, анализа, подтверждения и отражения угроз. Персонал службы информационной безопасности часто сталкивается с большим числом событий, требующих длительного анализа для их разрешения и ликвидации последствий. Cisco MARS предоставляет эффективную интерактивную инструментальную панель для управления безопасностью. Графический интерфейс пользователя предоставляет обновляемую в реальном времени топологическую схему сети, отображающую горячие точки, нарушения, пути атак и данные подробного анализа с полным описанием нарушения, обеспечивая немедленное подтверждение фактической опасности угроз. <br /><br />Функция анализа Cisco SureVector обрабатывает аналогичные сеансы событий и определяет фактическую опасность угроз или принятые меры по их отражению с помощью анализа всего пути атаки вплоть до MAC-адреса конечного узла. Этот автоматизированный процесс обеспечивается за счет анализа журналов регистрации событий, полученных от межсетевых экранов и систем предотвращения вторжений, данных оценки уязвимостей третьей стороной, а также сканирования конечных узлов системой Cisco MARS для сокращения числа ложных срабатываний. Пользователям предоставляется возможность быстрой и точной настройки системы для дальнейшего сокращения числа ложных срабатываний. <br /><br />Целью любой программы безопасности является поддержание системы в постоянной работоспособности и нормального функционирования – это чрезвычайно важно для предотвращения и сдерживания нарушений безопасности, а также ликвидации последствий. Cisco MARS позволяет администраторам быстро определять все охваченные атакой объекты, вплоть до MAC-адресов как атакующих, так и атакованных узлов. Функция автоматического отражения Cisco обнаруживает расположенные на пути атаки доступные устройства защиты и автоматически генерирует для них необходимые команды, которые пользователь может выполнить для отражения атаки. Эти действия позволяют незамедлительно и безошибочно предотвратить или сдержать атаку. </p> <h2>Создание отчетов соответствия и анализ в реальном времени</h2> <p> Cisco MARS предоставляет простой в использовании механизм анализа, который упрощает традиционный процесс защиты сети, обеспечивая автоматическое определение, анализ распространения, оповещение и комментирование событий безопасности для ежедневных операций и специальных проверок. Этот механизм позволяет графически воспроизвести атаку и восстановить сохраненные данные для анализа предыдущих событий. Система обеспечивает полную поддержку специальных запросов для последовательного извлечения данных в реальном времени. <br /><br />Cisco MARS предоставляет множество стандартных отчетов для удовлетворения эксплуатационных требований и упрощения процесса обеспечения соответствия нормативным документам, включая законы Сарбейнса-Оксли (Sarbanes-Oxley), акт Грэмма-Лича-Блили (Gramm-Leach Bliley Act, GLBA), акт Health Insurance Portability and Accountability Act (HIPAA), акт Federal Information Security Management Act (FISMA) США, а также европейское соглашение Revised Basel Capital Framework (Basel II). Генератор отчетов с наглядным интерфейсом позволяет изменять более 80 стандартных отчетов или создавать новые отчеты по планированию действий и ликвидации последствий, нарушениям и сетевой активности, защищенности и проверке, а также ведомственные отчеты в текстовом, графическом и общем формате. Система также позволяет создавать групповые отчеты. </p> <h2>Поддержка системы контроля доступа к сети Cisco NAC</h2> <p> Cisco MARS обеспечивает анализ, упорядочивание, корреляцию и создание отчетов о событиях аутентификации по протоколу 802.1x, получаемых как от коммутаторов уровня 2, так и от сервера Cisco ACS. С помощью протокола EAP уровня 3 данная система предоставляет те же самые возможности для маршрутизаторов и концентраторов Cisco VPN 3000. Это позволяет пользователям устранять неполадки аутентификации устройств посредством определения цепочки соединений между коммутатором, сервером Cisco ACS, утвержденным конечным узлом и внешним сервером аутентификации, например, Active Directory или NIS. Cisco MARS также обеспечивает централизованное создание отчетов как для Cisco NAC фазы 1, так и для фазы 2 параметров процедуры контроля доступа к сети, в которых указывается причина неудачной аутентификации устройства и его состояния. Примерами таких отчетов являются: </p> <ul class="bulleted"> <li>Отчет по пользователям.</li> <li>Подробные сведения по пользователям.</li> <li>Подробные сведения о конечном узле.</li> <li>Отчет о конечных узлах, которым было отказано в доступе.</li> <li>Отчет о распределении токенов состояний.</li> <li>Отчет первой десятки нарушений со стороны конечных узлов и пользователей.</li> <li>Отчет о времени карантина по конечным узлам.</li> </ul> <h2>Быстрое развертывание и масштабируемое управление</h2> <p> Cisco MARS устанавливается в сети TCP/IP, выполняя передачу и прием системных журналов и запросов SNMP; также данная система позволяет устанавливать безопасные сеансы с внедренными устройствами сети и защиты с помощью стандартных или определяемых фирмой-поставщиком протоколов безопасной передачи данных. Для установки и развертывания решения Cisco MARS никаких дополнительных аппаратных средств, обновлений операционной системы, лицензий или услуг длительного специального обслуживания не требуется. Достаточно просто связать узлы, на которых будут регистрироваться события, с системой и определить любую сеть или источник с помощью графического Web-интерфейса пользователя. <br /><br />Управление Cisco MARS осуществляется с помощью защищенного Web-интерфейса, поддерживающего механизм ролевого управления. Дополнительное устройство, называемое глобальным контроллером (Global Controller, GC), позволяет централизованно управлять расширенными операциями безопасности, обеспечивая единое представление всей сети предприятия и распространение полномочий доступа, конфигураций, обновлений, специальных правил и шаблонов отчетов, а также последовательный комплексный анализ с ускоренным формированием запросов и отчетов, обрабатываемых локально. <br /><br />Результаты выполнения запросов и правил для всей сети предприятия системами Cisco MARS суммируются для проведения централизованного анализа на глобальном контроллере системы. Данная масштабируемая архитектура обеспечивает дополнительный уровень распределенной обработки и хранения. В результате обеспечивается более экономичное развертывание и повышенная эффективность управления, что соответствует требованиям крупных и географически распределенных компаний. </p> <h2>Технические характеристики Cisco MARS</h2> <p> Устройства семейства Cisco MARS имеют различные характеристиками производительности и стоимости в зависимости от требований организаций и сценариев применения (таблица 1). <br /><br /><strong>Таблица 1.</strong> Системы Cisco MARS </p> <table class="table-formatted-alt-vborders"> <tr align=”left” class="primary-header"> <th class="th-content-left">Номенклатурный номер</th> <th class="th-content-center">Событий/сек*</th> <th class="th-content-center">NetFlow/сек</th> <th class="th-content-center">Объем памяти</th> <th class="th-content-center">Размеры в стойке<br />(Rack Unit)</th> <th class="th-content-right">Мощность</th> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS 20 (CS-MARS-20-K9)</td> <td class="td-content-center">500</td> <td class="td-content-center">15,000</td> <td class="td-content-center">120 Гбайт (не RAID)</td> <td class="td-content-center">1 RU x 16 дюймов</td> <td class="td-content-right">300W, 120/240V автоматическое переключение</td> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS 50 (CS-MARS-50-K9)</td> <td class="td-content-center">1000</td> <td class="td-content-center">30,000</td> <td class="td-content-center">240 Гбайт RAID 0, с горячей заменой</td> <td class="td-content-center">1 RU x 25,6 дюймов</td> <td class="td-content-right">300W, 120/240V автоматическое переключение</td> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS 100e (CS-MARS-100E-K9)</td> <td class="td-content-center">3000</td> <td class="td-content-center">75,000</td> <td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td> <td class="td-content-center">3 RU x 25,6 дюймов</td> <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS 100 (CS-MARS-100-K9)</td> <td class="td-content-center">5000</td> <td class="td-content-center">150,000</td> <td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td> <td class="td-content-center">3 RU x 25,6 дюймов</td> <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS 200 (CS-MARS-200-K9)</td> <td class="td-content-center">10,000</td> <td class="td-content-center">300,000</td> <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td> <td class="td-content-center">4 RU x 25,6 дюймов</td> <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> </tr> <tr class="no-border"> <th class="th-content-left" rowspan="2">Номенклатурный номер (модели с глобальным контроллером)</th> <th class="th-content-right" colspan="5">Распределенный мониторинг</th> </tr> <tr class="no-border"> <th class="th-content-center">Поддерживаемые модели</th> <th class="th-content-center">Максимальное число соединений</th> <th class="th-content-center">Объем памяти</th> <th class="th-content-center">Размеры в стойке (Rack Unit)</th> <th class="th-content-right">Мощность</th> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS GCm (CS-MARS-GCM-K9)</td> <td class="td-content-center">Только от системы Cisco MARS 20/50</td> <td class="td-content-center">5</td> <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td> <td class="td-content-center">4 RU x 25,6 дюймов</td> <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS GC (CS-MARS-GC-K9)</td> <td class="td-content-center">Любые</td> <td class="td-content-center">На данный момент никаких ограничений не накладывается</td> <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td> <td class="td-content-center">4 RU x 25,6 дюймов.</td> <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> </tr> </table> <p>* Событий/сек (EPS): Максимальное число событий в секунду с динамической корреляцией и включением всех функций.</p> <h2>Динамическая сеансовая корреляция</h2> <ul class="bulleted"> <li>Обнаружение аномалий, включая информацию NetFlow</li> <li>Корреляция событий на основе поведения и правил</li> <li>Общие встроенные и определенные пользователем правила</li> <li>Автоматическая нормализация транслированных сетевых адресов</li> </ul> <h2>Построение топологической схемы</h2> <ul class="bulleted"> <li>Маршрутизаторы, коммутаторы и межсетевые экраны уровня 2 и 3</li> <li>Модули и устройства сетевой системы обнаружения вторжений</li> <li>Ручное или по графику построение</li> <li>SSH, SNMP, Telnet и зависящие от конкретного устройства взаимодействия</li> </ul> <h2>Анализ уязвимостей</h2> <ul class="bulleted"> <li>Снятие следов нарушений на основе сети или конечного узла</li> <li>Анализ конфигурации коммутаторов, маршрутизаторов, межсетевых экранов и NAT</li> <li>Автоматическая обработка данных сканирования уязвимостей</li> <li>Выполняемый автоматически и заданный пользователем анализ ложных срабатываний</li> </ul> <h2>Анализ нарушений и ответная реакция</h2> <ul class="bulleted"> <li>Инструментальная панель управления отдельными событиями безопасности</li> <li>Объединение данных сеансовых событий с контекстом всех правил</li> <li>Графическое представление пути атаки с подробным анализом</li> <li>Профили устройств на пути атаки с определением MAC-адресов конечных узлов</li> <li>Графическое и подробное последовательное представление типа атаки</li> <li>Подробные данные нарушения, включая правила, необработанные события, общие уязвимости и способы воздействия на сеть, а также варианты отражения</li> <li>Мгновенный анализ нарушений и определение ложных срабатываний</li> <li>Определение правил с помощью графического интерфейса пользователя для поддержки собственных правил и анализа по ключевым словам</li> <li>Оценка нарушений с выдачей по пользователям рабочего листа с описанием пошаговых действий </li> <li>Оповещение, включая электронную почту, пейджер, системный журнал и SNMP</li> </ul> <h2>Формирование запросов и отчетов</h2> <ul class="bulleted"> <li>Графический интерфейс пользователя, поддерживающий большое число стандартных и настраиваемых запросов</li> <li> Более 80 распространенных отчетов, включая отчеты по управлению, эксплуатации и контролю нормативного соответствия</li> <li>Генератор отчетов с наглядным интерфейсом, позволяющим создавать неограниченное число пользовательских отчетов</li> <li> Текстовый, графический и общий формат отчетов, поддерживающий экспорт в файлы HTML и CSV</li> <li> Создание готовых к печати, групповых, типовых и пр. отчетов</li> <li> Централизованное создание отчетов для параметров NAC фазы 2</li> </ul> <h2>Администрирование</h2> <ul class="bulleted"> <li>Web-интерфейс HTTPS; ролевое администрирование с заданными полномочиями</li> <li>Иерархическое управление несколькими системами Cisco MARS с помощью глобального контроллера</li> <li> Автоматические обновления, включая поддержку устройств, новых правил и функций</li> <li>Постоянный перенос архивов необработанных данных нарушений в автономные хранилища NFS</li> </ul> <h2>Поддержка устройств</h2> <ul class="bulleted"> <li> Сетевое активное оборудование: Программное обеспечение Cisco IOS, версии 11.x и 12.x; ОС Cisco Catalyst версии 6.x; Cisco NetFlow версии 5.0 и 7.0; Extreme Extremeware версии 6.x.</li> <li> Межсетевые экраны/VPN: Cisco Adaptive Security Appliance версии 7.0, программное обеспечение для устройств защиты Cisco PIX версии 6.x и 7.0; межсетевой экран Cisco IOS версии 12.2(T) или выше; модуль функций межсетевого экрана Cisco (FWSM) версии 1.x, 2.1 и 2.2; программное обеспечение для Cisco VPN 3000 версии 4.0; межсетевой экран Checkpoint Firewall-1 NG FP-x и VPN-1 версии FP3, FP4 и AI; межсетевой экран NetScreen версии 4.x и 5.x; межсетевой экран Nokia версии FP3, FP4 и AI.</li> <li> Системы IDS: Система Cisco IDS версии 3.x, 4.x и 5.0; модуль Cisco IDS версии 3.x и 4.x; система Cisco IOS IPS версии 12.2; система Enterasys Dragon NIDS версии 6.x; сетевой сенсор ISS RealSecure версии 6.5 и 7.0; система Snort NIDS версии 2.x; система McAfee Intrushield NIDS версии 1.5 и 1.8; система NetScreen IDP версии 2.x; ОС версии 4.x и 5.x; система Symantec MANHUNT.</li> <li> Системы оценки уязвимости: система eEye REM версии 1.x и FoundStone FoundScan версии 3.x.</li> <li> Системы безопасности конечных узлов: программа-агент Cisco Security Agent версии 4.x; система McAfee Entercept версии 2.5 и 4.x; датчик для конечных узлов ISS RealSecure Host Sensor версии 6.5 и 7.0.</li> <li> Антивирусное ПО: Symantec Antivirus версии 9.x.</li> <li> Серверы аутентификации: Сервер Cisco ACS версии 3.x и 4.x.</li> <li> Операционные системы конечных узлов: ОС Windows NT, 2000 и 2003 (с агентами и без); ОС Solaris версии 8.x, 9.x и 10.x; ОС Linux версии 7.x.</li> <li> Приложения: Web-серверы (ISS, iPlanet и Apache); Oracle 9i и 10g; NetCache.</li> <li> Универсальная поддержка устройств для объединения и мониторинга системных журналов любых приложений.</li> </ul> <p>Наиболее полный список см. по адресу: <br /><a href="http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html">http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html</a> </p> <h2>Дополнительные аппаратные характеристики</h2> <ul class="bulleted"> <li>Устройства специального назначения, монтаж в стойку 19 дюймов; сертификация UL.</li> <li>ОС с усиленной защитой; межсетевой экран с сокращенным набором функций.</li> <li>Два интерфейса Ethernet 10/100/1000.</li> <li>DVD-ROM с дисках для восстановления.</li> </ul>'
Унифицированная разница изменений правки (edit_diff)
'@@ -1,1 +1,285 @@ +<h1>СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS</h1> +<br /> +<p><strong>Система мониторинга, анализа и ответной реакции Cisco MARS (Cisco Security Monitoring, Analysis, and Response System) является аппаратной комплексной платформой, предоставляющей не имеющие аналогов возможности тщательного наблюдения и контроля существующей системы безопасности. Являясь ключевым элементом жизненного цикла управления безопасностью, Cisco MARS предоставляет ИТ-подразделениям и персоналу обслуживания сети возможность обнаружения, управления и отражения угроз безопасности. +<br /><br />На основе имеющихся инвестиций в сеть и систему безопасности данная система выполняет обнаружение и изоляцию элементов, нарушающих нормальную работу сети, а также предоставляет администраторам рекомендации по их полному устранению. Кроме того, данная система обеспечивает поддержку соответствия политикам безопасности и может быть включена как составляющая в состав общей системы соблюдения соответствия нормативным документам. +</strong> +</p> +<ul class="compact-bullets"> +<li><a href="#1">Дилема глубокой всесторонней защиты</a></li> +<li><a href="#2">Повышение эффективности управления информацией о событиях безопасности</a></li> +<li><a href="#3">Функции и приемущества</a></li> +</ul> +<br /> + </div> <!-- end item--> + </div> <!-- end content region--> + <div class="content-region-both-bottom"> + <div class="item"> +<p> +Администраторы сети и системы безопасности стоят перед множеством сложных задач включая: +</p> +<ul class="bulleted"> +<li>Информационная сложность системы безопасности и сети.</li> +<li>Недостаточная эффективность средств обнаружения, определения приоритетов и выработки ответных действий в отношении атак и сбоев.</li> +<li>Повышенная сложность, скорость распространения и стоимость ликвидации последствий атак.</li> +<li>Необходимость соблюдения норм соответствия и требований по отчетности.</li> +<li>Нехватка специалистов по безопасности и денежных средств.</li> +</ul> +<p>Cisco MARS позволяет решить эти задачи за счет следующих действий: +</p> +<ul class="bulleted"> +<li>Интеграция в сеть интеллектуальных функций для повышения эффективности механизма корреляции сетевых аномалий и событий безопасности.</li> +<li>Визуализация подтвержденных нарушений безопасности и автоматизация их расследования.</li> +<li>Отражение атак за счет использования всех преимуществ существующей инфраструктуры сети и безопасности.</li> +<li>Мониторинг конечных узлов, сети и операций службы безопасности для обеспечения соответствия нормативным документам.</li> +<li>Предоставление масштабируемого и простого в реализации и использовании устройства с минимальными совокупными затратами владения (TCO).</li> +</ul> +<p> +Cisco MARS обеспечивает преобразование предоставляемых сетью и системой безопасности необработанных данных о злонамеренной активности в понятную информацию, которая может быть использована для устранения подтвержденных нарушений безопасности и обеспечения соответствия нормативным документам. Набор удобных в использовании аппаратных средств отражения угроз позволяет администраторам централизованно обнаруживать, определять приоритетность и отражать угрозы с помощью уже внедренных в инфраструктуру сетевых устройств и устройств защиты. +</p> + +<br /> + </div> <!-- end item--> + </div> <!-- end content region--> + <div class="content-region-both-bottom"> + <div class="item"> +<a name="1"></a> +<h1>ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ</h1> +<p> +Современные методы обеспечения информационной безопасности позволяют перейти от модели защиты периметра к модели глубокой всесторонней защиты, предусматривающей размещение механизмов противодействия уязвимостям и атакам на всех уровнях инфраструктуры. Такая необходимость обусловлена повышенной частотой, скоростью распространения, разнообразностью и сложностью атак – факторов, размывающих границы между сетью и периметром. +<br /><br />Исследование точек доступа к сети с целью обнаружения и в дальнейшем использования уязвимостей происходит по тысяче раз на дню. Современные комбинированные атаки основаны на множестве изощренных методов, допускающих несанкционированный доступ и контроль систем как извне, так и изнутри организации. Быстрое возрастание числа червей, вирусов, атак нулевого дня, троянских коней, шпионских программ и инструментальных средств реализации атак ставит под вопрос безопасность даже самой защищенной инфраструктуры и нередко приводит к увеличению времени реакции и простоя сети, а также расходов на ликвидацию последствий. +<br /><br />В соответствии с традиционным подходом практически на каждом сервере и устройстве сети устанавливается отдельный компонент безопасности, предоставляющий свой журнал регистрации событий и функции обнаружения аномального поведения, подачи сигналов тревоги, реакции на угрозы и криминалистического анализа нарушений безопасности. К сожалению, это приводит к возникновению огромного числа сигналов тревоги, журналов регистрации событий, ложных срабатываний и сумбурных действий администраторов, имеющих ограниченное время и ресурсы, чтобы разобраться в этой информации. Кроме того, жесткие нормативные требования соответствия обязывают обеспечивать повышенную конфиденциальность данных и операций, а также управляемость процессов учета. +</p> + +<br /> + </div> <!-- end item--> + </div> <!-- end content region--> + <div class="content-region-both-bottom"> + <div class="item"> +<a name="2"></a> +<h1>ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ</h1> +<p> +На первый взгляд системы управления информацией о событиях безопасности позволяют упростить эти задачи, обеспечивая оценку угроз для их контроля. Такие системы позволяют администраторам централизованно собирать данные о событиях безопасности, анализировать их с помощью ограниченного набора методов корреляции и запросов, а также генерировать сигналы тревоги и отчеты об отдельных событиях. +<br /><br />К сожалению, многие системы управления данными о событиях безопасности первого и второго поколения не предоставляют достаточной информации о сети и не обладают достаточной производительностью для точного определения и подтверждения коррелированных событий, более эффективного выявления путей атак, тщательного устранения угроз и сопровождения большего числа событий. Cisco Systems позволяет решить эти проблемы и повысить эффективность управления информацией о событиях безопасности с помощью масштабируемых устройств отражения угроз безопасности предприятий. Экономичная, простая в реализации и в эксплуатации Cisco MARS расширяет набор возможностей инфраструктуры сети и безопасности. Высокопроизводительное масштабируемое оборудование Cisco MARS усиливают защиту имеющихся сетевых устройств и механизмов противодействия за счет объединения интеллектуальных возможностей сети, функций корреляции событий на основе контекста (ContextCorrelation™), векторного анализа (SureVector™) и автоматического отражения (AutoMitigate™), позволяя ИТ-подразделениям быстро обнаруживать, сопровождать и устранять сетевые атаки, а также обеспечивать соответствие требуемым нормативным документам. +</p> + +<br /> + </div> <!-- end item--> + </div> <!-- end content region--> + <div class="content-region-both-bottom"> + <div class="item"> +<a name="3"></a> +<h1>ФУНКЦИИ И ПРЕИМУЩЕСТВА</h1> +<h2>Сбор и обработка информации о сетевых событиях</h2> +<p> +Cisco MARS собирает информацию о сетевых событиях, изучая топологию сети и конфигурацию маршрутизаторов, коммутаторов и межсетевых экранов, а также анализируя сетевой трафик. Система создает топологическую схему сети, содержащую информацию о конфигурации устройств и действующих политик безопасности, что позволяет моделировать потоки пакетов в сети. За счет автономной работы устройства и минимального использования существующих программ-агентов производительность сети или системы в целом практически не снижается. +<br /><br />Устройство Cisco MARS централизованно собирает данные о событиях, регистрируемых множеством распространенных сетевых устройств (например, маршрутизаторы и коммутаторы), устройств защиты и приложений (например, межсетевые экраны, системы обнаружения вторжений, сканеры уязвимостей и антивирусные программы), главных узлов (например, серверы под управлением Windows, Solaris и Linux), приложений (например, базы данных, Web-серверы и серверы аутентификации) и программ обработки сетевого трафика (например, Cisco NetFlow). +</p> + +<h2>Контекстная корреляция событий на основе Cisco ContextCorrelation</h2> +<p> +После сбора данные о событиях упорядочивается в соответствии с топологической схемой, конфигурациями обнаруженных устройств, приложениями источника и назначения (между границами NAT), а также сходными типами атак. Сходные события объединяются в сеансы в реальном времени. Системные и пользовательские правила корреляции применяются ко множеству сеансов для определения нарушений. Cisco MARS поставляется с полным набором предварительно заданных правил, часто обновляемых специалистами компании Cisco Systems, которые определяют большинство комбинированных и неизвестных атак, а также червей. Графическая среда определения правил упрощает процесс создания пользовательских правил для любого приложения. Функция корреляции событий на основе контекста обеспечивает сокращение объема необработанных данных о событиях безопасности, назначение приоритетов ответных действий и максимальную результативность системы. +</p> + +<h2>Высокоэффективный сбор и объединение данных о событиях безопасности</h2> +<p>Cisco MARS собирает необработанные данные о множестве событий, эффективно классифицирует нарушения с помощью новейшего алгоритма преобразования данных и архивирует полученную информацию. Для управления огромным многообразием событий безопасности необходима надежная и стабильная платформа централизованного сбора информации. Системы Cisco MARS являются надежными устройствами, оптимизированными для сбора больших объемов информации о событиях безопасности со скоростью свыше 10000 событий в секунду или свыше 300000 событий Cisco NetFlow в секунду. Это обеспечивается запатентованным алгоритмом обработки Protego и встроенной системой, использующей Oracle. Все процессы, связанные с функционированием и настройкой базы данных, прозрачны для пользователя. Встроенная память и возможность переноса архивных данных на вспомогательные запоминающие устройства NFS делает Cisco MARS надежной платформой, обеспечивающей сбор данных о событиях. +</p> + +<h2>Визуализация и устранение нарушений</h2> +<p> +Cisco MARS позволяет ускорить и упростить процесс обнаружения, анализа, подтверждения и отражения угроз. Персонал службы информационной безопасности часто сталкивается с большим числом событий, требующих длительного анализа для их разрешения и ликвидации последствий. Cisco MARS предоставляет эффективную интерактивную инструментальную панель для управления безопасностью. Графический интерфейс пользователя предоставляет обновляемую в реальном времени топологическую схему сети, отображающую горячие точки, нарушения, пути атак и данные подробного анализа с полным описанием нарушения, обеспечивая немедленное подтверждение фактической опасности угроз. +<br /><br />Функция анализа Cisco SureVector обрабатывает аналогичные сеансы событий и определяет фактическую опасность угроз или принятые меры по их отражению с помощью анализа всего пути атаки вплоть до MAC-адреса конечного узла. Этот автоматизированный процесс обеспечивается за счет анализа журналов регистрации событий, полученных от межсетевых экранов и систем предотвращения вторжений, данных оценки уязвимостей третьей стороной, а также сканирования конечных узлов системой Cisco MARS для сокращения числа ложных срабатываний. Пользователям предоставляется возможность быстрой и точной настройки системы для дальнейшего сокращения числа ложных срабатываний. +<br /><br />Целью любой программы безопасности является поддержание системы в постоянной работоспособности и нормального функционирования – это чрезвычайно важно для предотвращения и сдерживания нарушений безопасности, а также ликвидации последствий. Cisco MARS позволяет администраторам быстро определять все охваченные атакой объекты, вплоть до MAC-адресов как атакующих, так и атакованных узлов. Функция автоматического отражения Cisco обнаруживает расположенные на пути атаки доступные устройства защиты и автоматически генерирует для них необходимые команды, которые пользователь может выполнить для отражения атаки. Эти действия позволяют незамедлительно и безошибочно предотвратить или сдержать атаку. +</p> + +<h2>Создание отчетов соответствия и анализ в реальном времени</h2> +<p> +Cisco MARS предоставляет простой в использовании механизм анализа, который упрощает традиционный процесс защиты сети, обеспечивая автоматическое определение, анализ распространения, оповещение и комментирование событий безопасности для ежедневных операций и специальных проверок. Этот механизм позволяет графически воспроизвести атаку и восстановить сохраненные данные для анализа предыдущих событий. Система обеспечивает полную поддержку специальных запросов для последовательного извлечения данных в реальном времени. +<br /><br />Cisco MARS предоставляет множество стандартных отчетов для удовлетворения эксплуатационных требований и упрощения процесса обеспечения соответствия нормативным документам, включая законы Сарбейнса-Оксли (Sarbanes-Oxley), акт Грэмма-Лича-Блили (Gramm-Leach Bliley Act, GLBA), акт Health Insurance Portability and Accountability Act (HIPAA), акт Federal Information Security Management Act (FISMA) США, а также европейское соглашение Revised Basel Capital Framework (Basel II). Генератор отчетов с наглядным интерфейсом позволяет изменять более 80 стандартных отчетов или создавать новые отчеты по планированию действий и ликвидации последствий, нарушениям и сетевой активности, защищенности и проверке, а также ведомственные отчеты в текстовом, графическом и общем формате. Система также позволяет создавать групповые отчеты. +</p> + +<h2>Поддержка системы контроля доступа к сети Cisco NAC</h2> +<p> +Cisco MARS обеспечивает анализ, упорядочивание, корреляцию и создание отчетов о событиях аутентификации по протоколу 802.1x, получаемых как от коммутаторов уровня 2, так и от сервера Cisco ACS. С помощью протокола EAP уровня 3 данная система предоставляет те же самые возможности для маршрутизаторов и концентраторов Cisco VPN 3000. Это позволяет пользователям устранять неполадки аутентификации устройств посредством определения цепочки соединений между коммутатором, сервером Cisco ACS, утвержденным конечным узлом и внешним сервером аутентификации, например, Active Directory или NIS. Cisco MARS также обеспечивает централизованное создание отчетов как для Cisco NAC фазы 1, так и для фазы 2 параметров процедуры контроля доступа к сети, в которых указывается причина неудачной аутентификации устройства и его состояния. Примерами таких отчетов являются: +</p> +<ul class="bulleted"> +<li>Отчет по пользователям.</li> +<li>Подробные сведения по пользователям.</li> +<li>Подробные сведения о конечном узле.</li> +<li>Отчет о конечных узлах, которым было отказано в доступе.</li> +<li>Отчет о распределении токенов состояний.</li> +<li>Отчет первой десятки нарушений со стороны конечных узлов и пользователей.</li> +<li>Отчет о времени карантина по конечным узлам.</li> +</ul> + +<h2>Быстрое развертывание и масштабируемое управление</h2> +<p> +Cisco MARS устанавливается в сети TCP/IP, выполняя передачу и прием системных журналов и запросов SNMP; также данная система позволяет устанавливать безопасные сеансы с внедренными устройствами сети и защиты с помощью стандартных или определяемых фирмой-поставщиком протоколов безопасной передачи данных. Для установки и развертывания решения Cisco MARS никаких дополнительных аппаратных средств, обновлений операционной системы, лицензий или услуг длительного специального обслуживания не требуется. Достаточно просто связать узлы, на которых будут регистрироваться события, с системой и определить любую сеть или источник с помощью графического Web-интерфейса пользователя. +<br /><br />Управление Cisco MARS осуществляется с помощью защищенного Web-интерфейса, поддерживающего механизм ролевого управления. Дополнительное устройство, называемое глобальным контроллером (Global Controller, GC), позволяет централизованно управлять расширенными операциями безопасности, обеспечивая единое представление всей сети предприятия и распространение полномочий доступа, конфигураций, обновлений, специальных правил и шаблонов отчетов, а также последовательный комплексный анализ с ускоренным формированием запросов и отчетов, обрабатываемых локально. +<br /><br />Результаты выполнения запросов и правил для всей сети предприятия системами Cisco MARS суммируются для проведения централизованного анализа на глобальном контроллере системы. Данная масштабируемая архитектура обеспечивает дополнительный уровень распределенной обработки и хранения. В результате обеспечивается более экономичное развертывание и повышенная эффективность управления, что соответствует требованиям крупных и географически распределенных компаний. +</p> + +<h2>Технические характеристики Cisco MARS</h2> +<p> +Устройства семейства Cisco MARS имеют различные характеристиками производительности и стоимости в зависимости от требований организаций и сценариев применения (таблица 1). +<br /><br /><strong>Таблица 1.</strong> Системы Cisco MARS +</p> +<table class="table-formatted-alt-vborders"> +<tr align=”left” class="primary-header"> + <th class="th-content-left">Номенклатурный номер</th> + <th class="th-content-center">Событий/сек*</th> + <th class="th-content-center">NetFlow/сек</th> + <th class="th-content-center">Объем памяти</th> + <th class="th-content-center">Размеры в стойке<br />(Rack Unit)</th> + <th class="th-content-right">Мощность</th> +</tr> +<tr class="no-border"> + <td class="td-content-left">Система Cisco MARS 20 (CS-MARS-20-K9)</td> + <td class="td-content-center">500</td> + <td class="td-content-center">15,000</td> + <td class="td-content-center">120 Гбайт (не RAID)</td> + <td class="td-content-center">1 RU x 16 дюймов</td> + <td class="td-content-right">300W, 120/240V автоматическое переключение</td> +</tr> +<tr class="no-border"> + <td class="td-content-left">Система Cisco MARS 50 (CS-MARS-50-K9)</td> + <td class="td-content-center">1000</td> + <td class="td-content-center">30,000</td> + <td class="td-content-center">240 Гбайт RAID 0, с горячей заменой</td> + <td class="td-content-center">1 RU x 25,6 дюймов</td> + <td class="td-content-right">300W, 120/240V автоматическое переключение</td> +</tr> +<tr class="no-border"> + <td class="td-content-left">Система Cisco MARS 100e (CS-MARS-100E-K9)</td> + <td class="td-content-center">3000</td> + <td class="td-content-center">75,000</td> + <td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td> + <td class="td-content-center">3 RU x 25,6 дюймов</td> + <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> +</tr> +<tr class="no-border"> + <td class="td-content-left">Система Cisco MARS 100 (CS-MARS-100-K9)</td> + <td class="td-content-center">5000</td> + <td class="td-content-center">150,000</td> + <td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td> + <td class="td-content-center">3 RU x 25,6 дюймов</td> + <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> +</tr> +<tr class="no-border"> + <td class="td-content-left">Система Cisco MARS 200 (CS-MARS-200-K9)</td> + <td class="td-content-center">10,000</td> + <td class="td-content-center">300,000</td> + <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td> + <td class="td-content-center">4 RU x 25,6 дюймов</td> + <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> +</tr> +<tr class="no-border"> + <th class="th-content-left" rowspan="2">Номенклатурный номер (модели с глобальным контроллером)</th> + <th class="th-content-right" colspan="5">Распределенный мониторинг</th> +</tr> +<tr class="no-border"> + <th class="th-content-center">Поддерживаемые модели</th> + <th class="th-content-center">Максимальное число соединений</th> + <th class="th-content-center">Объем памяти</th> + <th class="th-content-center">Размеры в стойке (Rack Unit)</th> + <th class="th-content-right">Мощность</th> +</tr> +<tr class="no-border"> + <td class="td-content-left">Система Cisco MARS GCm (CS-MARS-GCM-K9)</td> + <td class="td-content-center">Только от системы Cisco MARS 20/50</td> + <td class="td-content-center">5</td> + <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td> + <td class="td-content-center">4 RU x 25,6 дюймов</td> + <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> +</tr> +<tr class="no-border"> + <td class="td-content-left">Система Cisco MARS GC (CS-MARS-GC-K9)</td> + <td class="td-content-center">Любые</td> + <td class="td-content-center">На данный момент никаких ограничений не накладывается</td> + <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td> + <td class="td-content-center">4 RU x 25,6 дюймов.</td> + <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> +</tr> +</table> +<p>* Событий/сек (EPS): Максимальное число событий в секунду с динамической корреляцией и включением всех функций.</p> + +<h2>Динамическая сеансовая корреляция</h2> +<ul class="bulleted"> +<li>Обнаружение аномалий, включая информацию NetFlow</li> +<li>Корреляция событий на основе поведения и правил</li> +<li>Общие встроенные и определенные пользователем правила</li> +<li>Автоматическая нормализация транслированных сетевых адресов</li> +</ul> + +<h2>Построение топологической схемы</h2> +<ul class="bulleted"> +<li>Маршрутизаторы, коммутаторы и межсетевые экраны уровня 2 и 3</li> +<li>Модули и устройства сетевой системы обнаружения вторжений</li> +<li>Ручное или по графику построение</li> +<li>SSH, SNMP, Telnet и зависящие от конкретного устройства взаимодействия</li> +</ul> + +<h2>Анализ уязвимостей</h2> +<ul class="bulleted"> +<li>Снятие следов нарушений на основе сети или конечного узла</li> +<li>Анализ конфигурации коммутаторов, маршрутизаторов, межсетевых экранов и NAT</li> +<li>Автоматическая обработка данных сканирования уязвимостей</li> +<li>Выполняемый автоматически и заданный пользователем анализ ложных срабатываний</li> +</ul> + +<h2>Анализ нарушений и ответная реакция</h2> +<ul class="bulleted"> +<li>Инструментальная панель управления отдельными событиями безопасности</li> +<li>Объединение данных сеансовых событий с контекстом всех правил</li> +<li>Графическое представление пути атаки с подробным анализом</li> +<li>Профили устройств на пути атаки с определением MAC-адресов конечных узлов</li> +<li>Графическое и подробное последовательное представление типа атаки</li> +<li>Подробные данные нарушения, включая правила, необработанные события, общие уязвимости и способы воздействия на сеть, а также варианты отражения</li> +<li>Мгновенный анализ нарушений и определение ложных срабатываний</li> +<li>Определение правил с помощью графического интерфейса пользователя для поддержки собственных правил и анализа по ключевым словам</li> +<li>Оценка нарушений с выдачей по пользователям рабочего листа с описанием пошаговых действий </li> +<li>Оповещение, включая электронную почту, пейджер, системный журнал и SNMP</li> +</ul> + +<h2>Формирование запросов и отчетов</h2> +<ul class="bulleted"> +<li>Графический интерфейс пользователя, поддерживающий большое число стандартных и настраиваемых запросов</li> +<li> Более 80 распространенных отчетов, включая отчеты по управлению, эксплуатации и контролю нормативного соответствия</li> +<li>Генератор отчетов с наглядным интерфейсом, позволяющим создавать неограниченное число пользовательских отчетов</li> +<li> Текстовый, графический и общий формат отчетов, поддерживающий экспорт в файлы HTML и CSV</li> +<li> Создание готовых к печати, групповых, типовых и пр. отчетов</li> +<li> Централизованное создание отчетов для параметров NAC фазы 2</li> +</ul> + +<h2>Администрирование</h2> +<ul class="bulleted"> +<li>Web-интерфейс HTTPS; ролевое администрирование с заданными полномочиями</li> +<li>Иерархическое управление несколькими системами Cisco MARS с помощью глобального контроллера</li> +<li> Автоматические обновления, включая поддержку устройств, новых правил и функций</li> +<li>Постоянный перенос архивов необработанных данных нарушений в автономные хранилища NFS</li> +</ul> + +<h2>Поддержка устройств</h2> +<ul class="bulleted"> +<li> Сетевое активное оборудование: Программное обеспечение Cisco IOS, версии 11.x и 12.x; ОС Cisco Catalyst версии 6.x; Cisco NetFlow версии 5.0 и 7.0; Extreme Extremeware версии 6.x.</li> +<li> Межсетевые экраны/VPN: Cisco Adaptive Security Appliance версии 7.0, программное обеспечение для устройств защиты Cisco PIX версии 6.x и 7.0; межсетевой экран Cisco IOS версии 12.2(T) или выше; модуль функций межсетевого экрана Cisco (FWSM) версии 1.x, 2.1 и 2.2; программное обеспечение для Cisco VPN 3000 версии 4.0; межсетевой экран Checkpoint Firewall-1 NG FP-x и VPN-1 версии FP3, FP4 и AI; межсетевой экран NetScreen версии 4.x и 5.x; межсетевой экран Nokia версии FP3, FP4 и AI.</li> +<li> Системы IDS: Система Cisco IDS версии 3.x, 4.x и 5.0; модуль Cisco IDS версии 3.x и 4.x; система Cisco IOS IPS версии 12.2; система Enterasys Dragon NIDS версии 6.x; сетевой сенсор ISS RealSecure версии 6.5 и 7.0; система Snort NIDS версии 2.x; система McAfee Intrushield NIDS версии 1.5 и 1.8; система NetScreen IDP версии 2.x; ОС версии 4.x и 5.x; система Symantec MANHUNT.</li> +<li> Системы оценки уязвимости: система eEye REM версии 1.x и FoundStone FoundScan версии 3.x.</li> +<li> Системы безопасности конечных узлов: программа-агент Cisco Security Agent версии 4.x; система McAfee Entercept версии 2.5 и 4.x; датчик для конечных узлов ISS RealSecure Host Sensor версии 6.5 и 7.0.</li> +<li> Антивирусное ПО: Symantec Antivirus версии 9.x.</li> +<li> Серверы аутентификации: Сервер Cisco ACS версии 3.x и 4.x.</li> +<li> Операционные системы конечных узлов: ОС Windows NT, 2000 и 2003 (с агентами и без); ОС Solaris версии 8.x, 9.x и 10.x; ОС Linux версии 7.x.</li> +<li> Приложения: Web-серверы (ISS, iPlanet и Apache); Oracle 9i и 10g; NetCache.</li> +<li> Универсальная поддержка устройств для объединения и мониторинга системных журналов любых приложений.</li> +</ul> +<p>Наиболее полный список см. по адресу: +<br /><a href="http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html">http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html</a> +</p> + +<h2>Дополнительные аппаратные характеристики</h2> +<ul class="bulleted"> +<li>Устройства специального назначения, монтаж в стойку 19 дюймов; сертификация UL.</li> +<li>ОС с усиленной защитой; межсетевой экран с сокращенным набором функций.</li> +<li>Два интерфейса Ethernet 10/100/1000.</li> +<li>DVD-ROM с дисках для восстановления.</li> +</ul> '
Новый размер страницы (new_size)
44168
Старый размер страницы (old_size)
0
Изменение размера в правке (edit_delta)
44168
Добавленные в правке строки (added_lines)
[ 0 => '<h1>СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS</h1>', 1 => '<br />', 2 => '<p><strong>Система мониторинга, анализа и ответной реакции Cisco MARS (Cisco Security Monitoring, Analysis, and Response System) является аппаратной комплексной платформой, предоставляющей не имеющие аналогов возможности тщательного наблюдения и контроля существующей системы безопасности. Являясь ключевым элементом жизненного цикла управления безопасностью, Cisco MARS предоставляет ИТ-подразделениям и персоналу обслуживания сети возможность обнаружения, управления и отражения угроз безопасности. ', 3 => '<br /><br />На основе имеющихся инвестиций в сеть и систему безопасности данная система выполняет обнаружение и изоляцию элементов, нарушающих нормальную работу сети, а также предоставляет администраторам рекомендации по их полному устранению. Кроме того, данная система обеспечивает поддержку соответствия политикам безопасности и может быть включена как составляющая в состав общей системы соблюдения соответствия нормативным документам.', 4 => '</strong>', 5 => '</p>', 6 => '<ul class="compact-bullets">', 7 => '<li><a href="#1">Дилема глубокой всесторонней защиты</a></li>', 8 => '<li><a href="#2">Повышение эффективности управления информацией о событиях безопасности</a></li>', 9 => '<li><a href="#3">Функции и приемущества</a></li>', 10 => '</ul>', 11 => '<br />', 12 => ' </div> <!-- end item-->', 13 => ' </div> <!-- end content region-->', 14 => ' <div class="content-region-both-bottom"> ', 15 => ' <div class="item"> ', 16 => '<p>', 17 => 'Администраторы сети и системы безопасности стоят перед множеством сложных задач включая:', 18 => '</p>', 19 => '<ul class="bulleted">', 20 => '<li>Информационная сложность системы безопасности и сети.</li>', 21 => '<li>Недостаточная эффективность средств обнаружения, определения приоритетов и выработки ответных действий в отношении атак и сбоев.</li>', 22 => '<li>Повышенная сложность, скорость распространения и стоимость ликвидации последствий атак.</li>', 23 => '<li>Необходимость соблюдения норм соответствия и требований по отчетности.</li>', 24 => '<li>Нехватка специалистов по безопасности и денежных средств.</li>', 25 => '</ul>', 26 => '<p>Cisco MARS позволяет решить эти задачи за счет следующих действий:', 27 => '</p>', 28 => '<ul class="bulleted">', 29 => '<li>Интеграция в сеть интеллектуальных функций для повышения эффективности механизма корреляции сетевых аномалий и событий безопасности.</li>', 30 => '<li>Визуализация подтвержденных нарушений безопасности и автоматизация их расследования.</li>', 31 => '<li>Отражение атак за счет использования всех преимуществ существующей инфраструктуры сети и безопасности.</li>', 32 => '<li>Мониторинг конечных узлов, сети и операций службы безопасности для обеспечения соответствия нормативным документам.</li>', 33 => '<li>Предоставление масштабируемого и простого в реализации и использовании устройства с минимальными совокупными затратами владения (TCO).</li>', 34 => '</ul>', 35 => '<p>', 36 => 'Cisco MARS обеспечивает преобразование предоставляемых сетью и системой безопасности необработанных данных о злонамеренной активности в понятную информацию, которая может быть использована для устранения подтвержденных нарушений безопасности и обеспечения соответствия нормативным документам. Набор удобных в использовании аппаратных средств отражения угроз позволяет администраторам централизованно обнаруживать, определять приоритетность и отражать угрозы с помощью уже внедренных в инфраструктуру сетевых устройств и устройств защиты.', 37 => '</p>', 38 => false, 39 => '<br />', 40 => ' </div> <!-- end item-->', 41 => ' </div> <!-- end content region-->', 42 => ' <div class="content-region-both-bottom"> ', 43 => ' <div class="item"> ', 44 => '<a name="1"></a>', 45 => '<h1>ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ</h1>', 46 => '<p>', 47 => 'Современные методы обеспечения информационной безопасности позволяют перейти от модели защиты периметра к модели глубокой всесторонней защиты, предусматривающей размещение механизмов противодействия уязвимостям и атакам на всех уровнях инфраструктуры. Такая необходимость обусловлена повышенной частотой, скоростью распространения, разнообразностью и сложностью атак – факторов, размывающих границы между сетью и периметром.', 48 => '<br /><br />Исследование точек доступа к сети с целью обнаружения и в дальнейшем использования уязвимостей происходит по тысяче раз на дню. Современные комбинированные атаки основаны на множестве изощренных методов, допускающих несанкционированный доступ и контроль систем как извне, так и изнутри организации. Быстрое возрастание числа червей, вирусов, атак нулевого дня, троянских коней, шпионских программ и инструментальных средств реализации атак ставит под вопрос безопасность даже самой защищенной инфраструктуры и нередко приводит к увеличению времени реакции и простоя сети, а также расходов на ликвидацию последствий.', 49 => '<br /><br />В соответствии с традиционным подходом практически на каждом сервере и устройстве сети устанавливается отдельный компонент безопасности, предоставляющий свой журнал регистрации событий и функции обнаружения аномального поведения, подачи сигналов тревоги, реакции на угрозы и криминалистического анализа нарушений безопасности. К сожалению, это приводит к возникновению огромного числа сигналов тревоги, журналов регистрации событий, ложных срабатываний и сумбурных действий администраторов, имеющих ограниченное время и ресурсы, чтобы разобраться в этой информации. Кроме того, жесткие нормативные требования соответствия обязывают обеспечивать повышенную конфиденциальность данных и операций, а также управляемость процессов учета.', 50 => '</p>', 51 => false, 52 => '<br />', 53 => ' </div> <!-- end item-->', 54 => ' </div> <!-- end content region-->', 55 => ' <div class="content-region-both-bottom"> ', 56 => ' <div class="item"> ', 57 => '<a name="2"></a>', 58 => '<h1>ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ</h1>', 59 => '<p>', 60 => 'На первый взгляд системы управления информацией о событиях безопасности позволяют упростить эти задачи, обеспечивая оценку угроз для их контроля. Такие системы позволяют администраторам централизованно собирать данные о событиях безопасности, анализировать их с помощью ограниченного набора методов корреляции и запросов, а также генерировать сигналы тревоги и отчеты об отдельных событиях.', 61 => '<br /><br />К сожалению, многие системы управления данными о событиях безопасности первого и второго поколения не предоставляют достаточной информации о сети и не обладают достаточной производительностью для точного определения и подтверждения коррелированных событий, более эффективного выявления путей атак, тщательного устранения угроз и сопровождения большего числа событий. Cisco Systems позволяет решить эти проблемы и повысить эффективность управления информацией о событиях безопасности с помощью масштабируемых устройств отражения угроз безопасности предприятий. Экономичная, простая в реализации и в эксплуатации Cisco MARS расширяет набор возможностей инфраструктуры сети и безопасности. Высокопроизводительное масштабируемое оборудование Cisco MARS усиливают защиту имеющихся сетевых устройств и механизмов противодействия за счет объединения интеллектуальных возможностей сети, функций корреляции событий на основе контекста (ContextCorrelation™), векторного анализа (SureVector™) и автоматического отражения (AutoMitigate™), позволяя ИТ-подразделениям быстро обнаруживать, сопровождать и устранять сетевые атаки, а также обеспечивать соответствие требуемым нормативным документам.', 62 => '</p>', 63 => false, 64 => '<br />', 65 => ' </div> <!-- end item-->', 66 => ' </div> <!-- end content region-->', 67 => ' <div class="content-region-both-bottom"> ', 68 => ' <div class="item"> ', 69 => '<a name="3"></a>', 70 => '<h1>ФУНКЦИИ И ПРЕИМУЩЕСТВА</h1>', 71 => '<h2>Сбор и обработка информации о сетевых событиях</h2>', 72 => '<p>', 73 => 'Cisco MARS собирает информацию о сетевых событиях, изучая топологию сети и конфигурацию маршрутизаторов, коммутаторов и межсетевых экранов, а также анализируя сетевой трафик. Система создает топологическую схему сети, содержащую информацию о конфигурации устройств и действующих политик безопасности, что позволяет моделировать потоки пакетов в сети. За счет автономной работы устройства и минимального использования существующих программ-агентов производительность сети или системы в целом практически не снижается.', 74 => '<br /><br />Устройство Cisco MARS централизованно собирает данные о событиях, регистрируемых множеством распространенных сетевых устройств (например, маршрутизаторы и коммутаторы), устройств защиты и приложений (например, межсетевые экраны, системы обнаружения вторжений, сканеры уязвимостей и антивирусные программы), главных узлов (например, серверы под управлением Windows, Solaris и Linux), приложений (например, базы данных, Web-серверы и серверы аутентификации) и программ обработки сетевого трафика (например, Cisco NetFlow).', 75 => '</p>', 76 => false, 77 => '<h2>Контекстная корреляция событий на основе Cisco ContextCorrelation</h2>', 78 => '<p>', 79 => 'После сбора данные о событиях упорядочивается в соответствии с топологической схемой, конфигурациями обнаруженных устройств, приложениями источника и назначения (между границами NAT), а также сходными типами атак. Сходные события объединяются в сеансы в реальном времени. Системные и пользовательские правила корреляции применяются ко множеству сеансов для определения нарушений. Cisco MARS поставляется с полным набором предварительно заданных правил, часто обновляемых специалистами компании Cisco Systems, которые определяют большинство комбинированных и неизвестных атак, а также червей. Графическая среда определения правил упрощает процесс создания пользовательских правил для любого приложения. Функция корреляции событий на основе контекста обеспечивает сокращение объема необработанных данных о событиях безопасности, назначение приоритетов ответных действий и максимальную результативность системы.', 80 => '</p>', 81 => false, 82 => '<h2>Высокоэффективный сбор и объединение данных о событиях безопасности</h2>', 83 => '<p>Cisco MARS собирает необработанные данные о множестве событий, эффективно классифицирует нарушения с помощью новейшего алгоритма преобразования данных и архивирует полученную информацию. Для управления огромным многообразием событий безопасности необходима надежная и стабильная платформа централизованного сбора информации. Системы Cisco MARS являются надежными устройствами, оптимизированными для сбора больших объемов информации о событиях безопасности со скоростью свыше 10000 событий в секунду или свыше 300000 событий Cisco NetFlow в секунду. Это обеспечивается запатентованным алгоритмом обработки Protego и встроенной системой, использующей Oracle. Все процессы, связанные с функционированием и настройкой базы данных, прозрачны для пользователя. Встроенная память и возможность переноса архивных данных на вспомогательные запоминающие устройства NFS делает Cisco MARS надежной платформой, обеспечивающей сбор данных о событиях.', 84 => '</p>', 85 => false, 86 => '<h2>Визуализация и устранение нарушений</h2>', 87 => '<p>', 88 => 'Cisco MARS позволяет ускорить и упростить процесс обнаружения, анализа, подтверждения и отражения угроз. Персонал службы информационной безопасности часто сталкивается с большим числом событий, требующих длительного анализа для их разрешения и ликвидации последствий. Cisco MARS предоставляет эффективную интерактивную инструментальную панель для управления безопасностью. Графический интерфейс пользователя предоставляет обновляемую в реальном времени топологическую схему сети, отображающую горячие точки, нарушения, пути атак и данные подробного анализа с полным описанием нарушения, обеспечивая немедленное подтверждение фактической опасности угроз.', 89 => '<br /><br />Функция анализа Cisco SureVector обрабатывает аналогичные сеансы событий и определяет фактическую опасность угроз или принятые меры по их отражению с помощью анализа всего пути атаки вплоть до MAC-адреса конечного узла. Этот автоматизированный процесс обеспечивается за счет анализа журналов регистрации событий, полученных от межсетевых экранов и систем предотвращения вторжений, данных оценки уязвимостей третьей стороной, а также сканирования конечных узлов системой Cisco MARS для сокращения числа ложных срабатываний. Пользователям предоставляется возможность быстрой и точной настройки системы для дальнейшего сокращения числа ложных срабатываний.', 90 => '<br /><br />Целью любой программы безопасности является поддержание системы в постоянной работоспособности и нормального функционирования – это чрезвычайно важно для предотвращения и сдерживания нарушений безопасности, а также ликвидации последствий. Cisco MARS позволяет администраторам быстро определять все охваченные атакой объекты, вплоть до MAC-адресов как атакующих, так и атакованных узлов. Функция автоматического отражения Cisco обнаруживает расположенные на пути атаки доступные устройства защиты и автоматически генерирует для них необходимые команды, которые пользователь может выполнить для отражения атаки. Эти действия позволяют незамедлительно и безошибочно предотвратить или сдержать атаку. ', 91 => '</p>', 92 => false, 93 => '<h2>Создание отчетов соответствия и анализ в реальном времени</h2>', 94 => '<p>', 95 => 'Cisco MARS предоставляет простой в использовании механизм анализа, который упрощает традиционный процесс защиты сети, обеспечивая автоматическое определение, анализ распространения, оповещение и комментирование событий безопасности для ежедневных операций и специальных проверок. Этот механизм позволяет графически воспроизвести атаку и восстановить сохраненные данные для анализа предыдущих событий. Система обеспечивает полную поддержку специальных запросов для последовательного извлечения данных в реальном времени.', 96 => '<br /><br />Cisco MARS предоставляет множество стандартных отчетов для удовлетворения эксплуатационных требований и упрощения процесса обеспечения соответствия нормативным документам, включая законы Сарбейнса-Оксли (Sarbanes-Oxley), акт Грэмма-Лича-Блили (Gramm-Leach Bliley Act, GLBA), акт Health Insurance Portability and Accountability Act (HIPAA), акт Federal Information Security Management Act (FISMA) США, а также европейское соглашение Revised Basel Capital Framework (Basel II). Генератор отчетов с наглядным интерфейсом позволяет изменять более 80 стандартных отчетов или создавать новые отчеты по планированию действий и ликвидации последствий, нарушениям и сетевой активности, защищенности и проверке, а также ведомственные отчеты в текстовом, графическом и общем формате. Система также позволяет создавать групповые отчеты.', 97 => '</p>', 98 => false, 99 => '<h2>Поддержка системы контроля доступа к сети Cisco NAC</h2>', 100 => '<p>', 101 => 'Cisco MARS обеспечивает анализ, упорядочивание, корреляцию и создание отчетов о событиях аутентификации по протоколу 802.1x, получаемых как от коммутаторов уровня 2, так и от сервера Cisco ACS. С помощью протокола EAP уровня 3 данная система предоставляет те же самые возможности для маршрутизаторов и концентраторов Cisco VPN 3000. Это позволяет пользователям устранять неполадки аутентификации устройств посредством определения цепочки соединений между коммутатором, сервером Cisco ACS, утвержденным конечным узлом и внешним сервером аутентификации, например, Active Directory или NIS. Cisco MARS также обеспечивает централизованное создание отчетов как для Cisco NAC фазы 1, так и для фазы 2 параметров процедуры контроля доступа к сети, в которых указывается причина неудачной аутентификации устройства и его состояния. Примерами таких отчетов являются:', 102 => '</p>', 103 => '<ul class="bulleted">', 104 => '<li>Отчет по пользователям.</li>', 105 => '<li>Подробные сведения по пользователям.</li>', 106 => '<li>Подробные сведения о конечном узле.</li>', 107 => '<li>Отчет о конечных узлах, которым было отказано в доступе.</li>', 108 => '<li>Отчет о распределении токенов состояний.</li>', 109 => '<li>Отчет первой десятки нарушений со стороны конечных узлов и пользователей.</li>', 110 => '<li>Отчет о времени карантина по конечным узлам.</li>', 111 => '</ul>', 112 => false, 113 => '<h2>Быстрое развертывание и масштабируемое управление</h2>', 114 => '<p>', 115 => 'Cisco MARS устанавливается в сети TCP/IP, выполняя передачу и прием системных журналов и запросов SNMP; также данная система позволяет устанавливать безопасные сеансы с внедренными устройствами сети и защиты с помощью стандартных или определяемых фирмой-поставщиком протоколов безопасной передачи данных. Для установки и развертывания решения Cisco MARS никаких дополнительных аппаратных средств, обновлений операционной системы, лицензий или услуг длительного специального обслуживания не требуется. Достаточно просто связать узлы, на которых будут регистрироваться события, с системой и определить любую сеть или источник с помощью графического Web-интерфейса пользователя.', 116 => '<br /><br />Управление Cisco MARS осуществляется с помощью защищенного Web-интерфейса, поддерживающего механизм ролевого управления. Дополнительное устройство, называемое глобальным контроллером (Global Controller, GC), позволяет централизованно управлять расширенными операциями безопасности, обеспечивая единое представление всей сети предприятия и распространение полномочий доступа, конфигураций, обновлений, специальных правил и шаблонов отчетов, а также последовательный комплексный анализ с ускоренным формированием запросов и отчетов, обрабатываемых локально.', 117 => '<br /><br />Результаты выполнения запросов и правил для всей сети предприятия системами Cisco MARS суммируются для проведения централизованного анализа на глобальном контроллере системы. Данная масштабируемая архитектура обеспечивает дополнительный уровень распределенной обработки и хранения. В результате обеспечивается более экономичное развертывание и повышенная эффективность управления, что соответствует требованиям крупных и географически распределенных компаний.', 118 => '</p>', 119 => false, 120 => '<h2>Технические характеристики Cisco MARS</h2>', 121 => '<p>', 122 => 'Устройства семейства Cisco MARS имеют различные характеристиками производительности и стоимости в зависимости от требований организаций и сценариев применения (таблица 1).', 123 => '<br /><br /><strong>Таблица 1.</strong> Системы Cisco MARS', 124 => '</p>', 125 => '<table class="table-formatted-alt-vborders">', 126 => '<tr align=”left” class="primary-header">', 127 => ' <th class="th-content-left">Номенклатурный номер</th>', 128 => ' <th class="th-content-center">Событий/сек*</th>', 129 => ' <th class="th-content-center">NetFlow/сек</th>', 130 => ' <th class="th-content-center">Объем памяти</th>', 131 => ' <th class="th-content-center">Размеры в стойке<br />(Rack Unit)</th>', 132 => ' <th class="th-content-right">Мощность</th>', 133 => '</tr>', 134 => '<tr class="no-border">', 135 => ' <td class="td-content-left">Система Cisco MARS 20 (CS-MARS-20-K9)</td>', 136 => ' <td class="td-content-center">500</td>', 137 => ' <td class="td-content-center">15,000</td>', 138 => ' <td class="td-content-center">120 Гбайт (не RAID)</td>', 139 => ' <td class="td-content-center">1 RU x 16 дюймов</td>', 140 => ' <td class="td-content-right">300W, 120/240V автоматическое переключение</td>', 141 => '</tr>', 142 => '<tr class="no-border">', 143 => ' <td class="td-content-left">Система Cisco MARS 50 (CS-MARS-50-K9)</td>', 144 => ' <td class="td-content-center">1000</td>', 145 => ' <td class="td-content-center">30,000</td>', 146 => ' <td class="td-content-center">240 Гбайт RAID 0, с горячей заменой</td>', 147 => ' <td class="td-content-center">1 RU x 25,6 дюймов</td>', 148 => ' <td class="td-content-right">300W, 120/240V автоматическое переключение</td>', 149 => '</tr>', 150 => '<tr class="no-border">', 151 => ' <td class="td-content-left">Система Cisco MARS 100e (CS-MARS-100E-K9)</td>', 152 => ' <td class="td-content-center">3000</td>', 153 => ' <td class="td-content-center">75,000</td>', 154 => ' <td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td>', 155 => ' <td class="td-content-center">3 RU x 25,6 дюймов</td>', 156 => ' <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>', 157 => '</tr>', 158 => '<tr class="no-border">', 159 => ' <td class="td-content-left">Система Cisco MARS 100 (CS-MARS-100-K9)</td>', 160 => ' <td class="td-content-center">5000</td>', 161 => ' <td class="td-content-center">150,000</td>', 162 => ' <td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td>', 163 => ' <td class="td-content-center">3 RU x 25,6 дюймов</td>', 164 => ' <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>', 165 => '</tr>', 166 => '<tr class="no-border">', 167 => ' <td class="td-content-left">Система Cisco MARS 200 (CS-MARS-200-K9)</td>', 168 => ' <td class="td-content-center">10,000</td>', 169 => ' <td class="td-content-center">300,000</td>', 170 => ' <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>', 171 => ' <td class="td-content-center">4 RU x 25,6 дюймов</td>', 172 => ' <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>', 173 => '</tr>', 174 => '<tr class="no-border">', 175 => ' <th class="th-content-left" rowspan="2">Номенклатурный номер (модели с глобальным контроллером)</th>', 176 => ' <th class="th-content-right" colspan="5">Распределенный мониторинг</th>', 177 => '</tr>', 178 => '<tr class="no-border">', 179 => ' <th class="th-content-center">Поддерживаемые модели</th>', 180 => ' <th class="th-content-center">Максимальное число соединений</th>', 181 => ' <th class="th-content-center">Объем памяти</th>', 182 => ' <th class="th-content-center">Размеры в стойке (Rack Unit)</th>', 183 => ' <th class="th-content-right">Мощность</th>', 184 => '</tr>', 185 => '<tr class="no-border">', 186 => ' <td class="td-content-left">Система Cisco MARS GCm (CS-MARS-GCM-K9)</td>', 187 => ' <td class="td-content-center">Только от системы Cisco MARS 20/50</td>', 188 => ' <td class="td-content-center">5</td>', 189 => ' <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>', 190 => ' <td class="td-content-center">4 RU x 25,6 дюймов</td>', 191 => ' <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>', 192 => '</tr>', 193 => '<tr class="no-border">', 194 => ' <td class="td-content-left">Система Cisco MARS GC (CS-MARS-GC-K9)</td>', 195 => ' <td class="td-content-center">Любые</td>', 196 => ' <td class="td-content-center">На данный момент никаких ограничений не накладывается</td>', 197 => ' <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td>', 198 => ' <td class="td-content-center">4 RU x 25,6 дюймов.</td>', 199 => ' <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td>', 200 => '</tr>', 201 => '</table>', 202 => '<p>* Событий/сек (EPS): Максимальное число событий в секунду с динамической корреляцией и включением всех функций.</p>', 203 => false, 204 => '<h2>Динамическая сеансовая корреляция</h2>', 205 => '<ul class="bulleted">', 206 => '<li>Обнаружение аномалий, включая информацию NetFlow</li>', 207 => '<li>Корреляция событий на основе поведения и правил</li>', 208 => '<li>Общие встроенные и определенные пользователем правила</li>', 209 => '<li>Автоматическая нормализация транслированных сетевых адресов</li>', 210 => '</ul>', 211 => false, 212 => '<h2>Построение топологической схемы</h2>', 213 => '<ul class="bulleted">', 214 => '<li>Маршрутизаторы, коммутаторы и межсетевые экраны уровня 2 и 3</li>', 215 => '<li>Модули и устройства сетевой системы обнаружения вторжений</li>', 216 => '<li>Ручное или по графику построение</li>', 217 => '<li>SSH, SNMP, Telnet и зависящие от конкретного устройства взаимодействия</li>', 218 => '</ul>', 219 => false, 220 => '<h2>Анализ уязвимостей</h2>', 221 => '<ul class="bulleted">', 222 => '<li>Снятие следов нарушений на основе сети или конечного узла</li>', 223 => '<li>Анализ конфигурации коммутаторов, маршрутизаторов, межсетевых экранов и NAT</li>', 224 => '<li>Автоматическая обработка данных сканирования уязвимостей</li>', 225 => '<li>Выполняемый автоматически и заданный пользователем анализ ложных срабатываний</li>', 226 => '</ul>', 227 => false, 228 => '<h2>Анализ нарушений и ответная реакция</h2>', 229 => '<ul class="bulleted">', 230 => '<li>Инструментальная панель управления отдельными событиями безопасности</li>', 231 => '<li>Объединение данных сеансовых событий с контекстом всех правил</li>', 232 => '<li>Графическое представление пути атаки с подробным анализом</li>', 233 => '<li>Профили устройств на пути атаки с определением MAC-адресов конечных узлов</li>', 234 => '<li>Графическое и подробное последовательное представление типа атаки</li>', 235 => '<li>Подробные данные нарушения, включая правила, необработанные события, общие уязвимости и способы воздействия на сеть, а также варианты отражения</li>', 236 => '<li>Мгновенный анализ нарушений и определение ложных срабатываний</li>', 237 => '<li>Определение правил с помощью графического интерфейса пользователя для поддержки собственных правил и анализа по ключевым словам</li>', 238 => '<li>Оценка нарушений с выдачей по пользователям рабочего листа с описанием пошаговых действий </li>', 239 => '<li>Оповещение, включая электронную почту, пейджер, системный журнал и SNMP</li>', 240 => '</ul>', 241 => false, 242 => '<h2>Формирование запросов и отчетов</h2>', 243 => '<ul class="bulleted">', 244 => '<li>Графический интерфейс пользователя, поддерживающий большое число стандартных и настраиваемых запросов</li>', 245 => '<li> Более 80 распространенных отчетов, включая отчеты по управлению, эксплуатации и контролю нормативного соответствия</li>', 246 => '<li>Генератор отчетов с наглядным интерфейсом, позволяющим создавать неограниченное число пользовательских отчетов</li>', 247 => '<li> Текстовый, графический и общий формат отчетов, поддерживающий экспорт в файлы HTML и CSV</li>', 248 => '<li> Создание готовых к печати, групповых, типовых и пр. отчетов</li>', 249 => '<li> Централизованное создание отчетов для параметров NAC фазы 2</li>', 250 => '</ul>', 251 => false, 252 => '<h2>Администрирование</h2>', 253 => '<ul class="bulleted">', 254 => '<li>Web-интерфейс HTTPS; ролевое администрирование с заданными полномочиями</li>', 255 => '<li>Иерархическое управление несколькими системами Cisco MARS с помощью глобального контроллера</li>', 256 => '<li> Автоматические обновления, включая поддержку устройств, новых правил и функций</li>', 257 => '<li>Постоянный перенос архивов необработанных данных нарушений в автономные хранилища NFS</li>', 258 => '</ul>', 259 => false, 260 => '<h2>Поддержка устройств</h2>', 261 => '<ul class="bulleted">', 262 => '<li> Сетевое активное оборудование: Программное обеспечение Cisco IOS, версии 11.x и 12.x; ОС Cisco Catalyst версии 6.x; Cisco NetFlow версии 5.0 и 7.0; Extreme Extremeware версии 6.x.</li>', 263 => '<li> Межсетевые экраны/VPN: Cisco Adaptive Security Appliance версии 7.0, программное обеспечение для устройств защиты Cisco PIX версии 6.x и 7.0; межсетевой экран Cisco IOS версии 12.2(T) или выше; модуль функций межсетевого экрана Cisco (FWSM) версии 1.x, 2.1 и 2.2; программное обеспечение для Cisco VPN 3000 версии 4.0; межсетевой экран Checkpoint Firewall-1 NG FP-x и VPN-1 версии FP3, FP4 и AI; межсетевой экран NetScreen версии 4.x и 5.x; межсетевой экран Nokia версии FP3, FP4 и AI.</li>', 264 => '<li> Системы IDS: Система Cisco IDS версии 3.x, 4.x и 5.0; модуль Cisco IDS версии 3.x и 4.x; система Cisco IOS IPS версии 12.2; система Enterasys Dragon NIDS версии 6.x; сетевой сенсор ISS RealSecure версии 6.5 и 7.0; система Snort NIDS версии 2.x; система McAfee Intrushield NIDS версии 1.5 и 1.8; система NetScreen IDP версии 2.x; ОС версии 4.x и 5.x; система Symantec MANHUNT.</li>', 265 => '<li> Системы оценки уязвимости: система eEye REM версии 1.x и FoundStone FoundScan версии 3.x.</li>', 266 => '<li> Системы безопасности конечных узлов: программа-агент Cisco Security Agent версии 4.x; система McAfee Entercept версии 2.5 и 4.x; датчик для конечных узлов ISS RealSecure Host Sensor версии 6.5 и 7.0.</li>', 267 => '<li> Антивирусное ПО: Symantec Antivirus версии 9.x.</li>', 268 => '<li> Серверы аутентификации: Сервер Cisco ACS версии 3.x и 4.x.</li>', 269 => '<li> Операционные системы конечных узлов: ОС Windows NT, 2000 и 2003 (с агентами и без); ОС Solaris версии 8.x, 9.x и 10.x; ОС Linux версии 7.x.</li>', 270 => '<li> Приложения: Web-серверы (ISS, iPlanet и Apache); Oracle 9i и 10g; NetCache.</li>', 271 => '<li> Универсальная поддержка устройств для объединения и мониторинга системных журналов любых приложений.</li>', 272 => '</ul>', 273 => '<p>Наиболее полный список см. по адресу:', 274 => '<br /><a href="http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html">http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html</a>', 275 => '</p>', 276 => false, 277 => '<h2>Дополнительные аппаратные характеристики</h2>', 278 => '<ul class="bulleted">', 279 => '<li>Устройства специального назначения, монтаж в стойку 19 дюймов; сертификация UL.</li>', 280 => '<li>ОС с усиленной защитой; межсетевой экран с сокращенным набором функций.</li>', 281 => '<li>Два интерфейса Ethernet 10/100/1000.</li>', 282 => '<li>DVD-ROM с дисках для восстановления.</li>', 283 => '</ul>' ]
Удалённые в правке строки (removed_lines)
[]
Новый текст страницы, очищенный от разметки (new_text)
'Содержание 1 СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS 2 ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ 3 ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ 4 ФУНКЦИИ И ПРЕИМУЩЕСТВА 4.1 Сбор и обработка информации о сетевых событиях 4.2 Контекстная корреляция событий на основе Cisco ContextCorrelation 4.3 Высокоэффективный сбор и объединение данных о событиях безопасности 4.4 Визуализация и устранение нарушений 4.5 Создание отчетов соответствия и анализ в реальном времени 4.6 Поддержка системы контроля доступа к сети Cisco NAC 4.7 Быстрое развертывание и масштабируемое управление 4.8 Технические характеристики Cisco MARS 4.9 Динамическая сеансовая корреляция 4.10 Построение топологической схемы 4.11 Анализ уязвимостей 4.12 Анализ нарушений и ответная реакция 4.13 Формирование запросов и отчетов 4.14 Администрирование 4.15 Поддержка устройств 4.16 Дополнительные аппаратные характеристики СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS Система мониторинга, анализа и ответной реакции Cisco MARS (Cisco Security Monitoring, Analysis, and Response System) является аппаратной комплексной платформой, предоставляющей не имеющие аналогов возможности тщательного наблюдения и контроля существующей системы безопасности. Являясь ключевым элементом жизненного цикла управления безопасностью, Cisco MARS предоставляет ИТ-подразделениям и персоналу обслуживания сети возможность обнаружения, управления и отражения угроз безопасности. На основе имеющихся инвестиций в сеть и систему безопасности данная система выполняет обнаружение и изоляцию элементов, нарушающих нормальную работу сети, а также предоставляет администраторам рекомендации по их полному устранению. Кроме того, данная система обеспечивает поддержку соответствия политикам безопасности и может быть включена как составляющая в состав общей системы соблюдения соответствия нормативным документам. &lt;a href="#1"&gt;Дилема глубокой всесторонней защиты&lt;/a&gt; &lt;a href="#2"&gt;Повышение эффективности управления информацией о событиях безопасности&lt;/a&gt; &lt;a href="#3"&gt;Функции и приемущества&lt;/a&gt; Администраторы сети и системы безопасности стоят перед множеством сложных задач включая: Информационная сложность системы безопасности и сети. Недостаточная эффективность средств обнаружения, определения приоритетов и выработки ответных действий в отношении атак и сбоев. Повышенная сложность, скорость распространения и стоимость ликвидации последствий атак. Необходимость соблюдения норм соответствия и требований по отчетности. Нехватка специалистов по безопасности и денежных средств. Cisco MARS позволяет решить эти задачи за счет следующих действий: Интеграция в сеть интеллектуальных функций для повышения эффективности механизма корреляции сетевых аномалий и событий безопасности. Визуализация подтвержденных нарушений безопасности и автоматизация их расследования. Отражение атак за счет использования всех преимуществ существующей инфраструктуры сети и безопасности. Мониторинг конечных узлов, сети и операций службы безопасности для обеспечения соответствия нормативным документам. Предоставление масштабируемого и простого в реализации и использовании устройства с минимальными совокупными затратами владения (TCO). Cisco MARS обеспечивает преобразование предоставляемых сетью и системой безопасности необработанных данных о злонамеренной активности в понятную информацию, которая может быть использована для устранения подтвержденных нарушений безопасности и обеспечения соответствия нормативным документам. Набор удобных в использовании аппаратных средств отражения угроз позволяет администраторам централизованно обнаруживать, определять приоритетность и отражать угрозы с помощью уже внедренных в инфраструктуру сетевых устройств и устройств защиты. &lt;a name="1"&gt;&lt;/a&gt; ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ Современные методы обеспечения информационной безопасности позволяют перейти от модели защиты периметра к модели глубокой всесторонней защиты, предусматривающей размещение механизмов противодействия уязвимостям и атакам на всех уровнях инфраструктуры. Такая необходимость обусловлена повышенной частотой, скоростью распространения, разнообразностью и сложностью атак – факторов, размывающих границы между сетью и периметром. Исследование точек доступа к сети с целью обнаружения и в дальнейшем использования уязвимостей происходит по тысяче раз на дню. Современные комбинированные атаки основаны на множестве изощренных методов, допускающих несанкционированный доступ и контроль систем как извне, так и изнутри организации. Быстрое возрастание числа червей, вирусов, атак нулевого дня, троянских коней, шпионских программ и инструментальных средств реализации атак ставит под вопрос безопасность даже самой защищенной инфраструктуры и нередко приводит к увеличению времени реакции и простоя сети, а также расходов на ликвидацию последствий. В соответствии с традиционным подходом практически на каждом сервере и устройстве сети устанавливается отдельный компонент безопасности, предоставляющий свой журнал регистрации событий и функции обнаружения аномального поведения, подачи сигналов тревоги, реакции на угрозы и криминалистического анализа нарушений безопасности. К сожалению, это приводит к возникновению огромного числа сигналов тревоги, журналов регистрации событий, ложных срабатываний и сумбурных действий администраторов, имеющих ограниченное время и ресурсы, чтобы разобраться в этой информации. Кроме того, жесткие нормативные требования соответствия обязывают обеспечивать повышенную конфиденциальность данных и операций, а также управляемость процессов учета. &lt;a name="2"&gt;&lt;/a&gt; ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ На первый взгляд системы управления информацией о событиях безопасности позволяют упростить эти задачи, обеспечивая оценку угроз для их контроля. Такие системы позволяют администраторам централизованно собирать данные о событиях безопасности, анализировать их с помощью ограниченного набора методов корреляции и запросов, а также генерировать сигналы тревоги и отчеты об отдельных событиях. К сожалению, многие системы управления данными о событиях безопасности первого и второго поколения не предоставляют достаточной информации о сети и не обладают достаточной производительностью для точного определения и подтверждения коррелированных событий, более эффективного выявления путей атак, тщательного устранения угроз и сопровождения большего числа событий. Cisco Systems позволяет решить эти проблемы и повысить эффективность управления информацией о событиях безопасности с помощью масштабируемых устройств отражения угроз безопасности предприятий. Экономичная, простая в реализации и в эксплуатации Cisco MARS расширяет набор возможностей инфраструктуры сети и безопасности. Высокопроизводительное масштабируемое оборудование Cisco MARS усиливают защиту имеющихся сетевых устройств и механизмов противодействия за счет объединения интеллектуальных возможностей сети, функций корреляции событий на основе контекста (ContextCorrelation™), векторного анализа (SureVector™) и автоматического отражения (AutoMitigate™), позволяя ИТ-подразделениям быстро обнаруживать, сопровождать и устранять сетевые атаки, а также обеспечивать соответствие требуемым нормативным документам. &lt;a name="3"&gt;&lt;/a&gt; ФУНКЦИИ И ПРЕИМУЩЕСТВА Сбор и обработка информации о сетевых событиях Cisco MARS собирает информацию о сетевых событиях, изучая топологию сети и конфигурацию маршрутизаторов, коммутаторов и межсетевых экранов, а также анализируя сетевой трафик. Система создает топологическую схему сети, содержащую информацию о конфигурации устройств и действующих политик безопасности, что позволяет моделировать потоки пакетов в сети. За счет автономной работы устройства и минимального использования существующих программ-агентов производительность сети или системы в целом практически не снижается. Устройство Cisco MARS централизованно собирает данные о событиях, регистрируемых множеством распространенных сетевых устройств (например, маршрутизаторы и коммутаторы), устройств защиты и приложений (например, межсетевые экраны, системы обнаружения вторжений, сканеры уязвимостей и антивирусные программы), главных узлов (например, серверы под управлением Windows, Solaris и Linux), приложений (например, базы данных, Web-серверы и серверы аутентификации) и программ обработки сетевого трафика (например, Cisco NetFlow). Контекстная корреляция событий на основе Cisco ContextCorrelation После сбора данные о событиях упорядочивается в соответствии с топологической схемой, конфигурациями обнаруженных устройств, приложениями источника и назначения (между границами NAT), а также сходными типами атак. Сходные события объединяются в сеансы в реальном времени. Системные и пользовательские правила корреляции применяются ко множеству сеансов для определения нарушений. Cisco MARS поставляется с полным набором предварительно заданных правил, часто обновляемых специалистами компании Cisco Systems, которые определяют большинство комбинированных и неизвестных атак, а также червей. Графическая среда определения правил упрощает процесс создания пользовательских правил для любого приложения. Функция корреляции событий на основе контекста обеспечивает сокращение объема необработанных данных о событиях безопасности, назначение приоритетов ответных действий и максимальную результативность системы. Высокоэффективный сбор и объединение данных о событиях безопасности Cisco MARS собирает необработанные данные о множестве событий, эффективно классифицирует нарушения с помощью новейшего алгоритма преобразования данных и архивирует полученную информацию. Для управления огромным многообразием событий безопасности необходима надежная и стабильная платформа централизованного сбора информации. Системы Cisco MARS являются надежными устройствами, оптимизированными для сбора больших объемов информации о событиях безопасности со скоростью свыше 10000 событий в секунду или свыше 300000 событий Cisco NetFlow в секунду. Это обеспечивается запатентованным алгоритмом обработки Protego и встроенной системой, использующей Oracle. Все процессы, связанные с функционированием и настройкой базы данных, прозрачны для пользователя. Встроенная память и возможность переноса архивных данных на вспомогательные запоминающие устройства NFS делает Cisco MARS надежной платформой, обеспечивающей сбор данных о событиях. Визуализация и устранение нарушений Cisco MARS позволяет ускорить и упростить процесс обнаружения, анализа, подтверждения и отражения угроз. Персонал службы информационной безопасности часто сталкивается с большим числом событий, требующих длительного анализа для их разрешения и ликвидации последствий. Cisco MARS предоставляет эффективную интерактивную инструментальную панель для управления безопасностью. Графический интерфейс пользователя предоставляет обновляемую в реальном времени топологическую схему сети, отображающую горячие точки, нарушения, пути атак и данные подробного анализа с полным описанием нарушения, обеспечивая немедленное подтверждение фактической опасности угроз. Функция анализа Cisco SureVector обрабатывает аналогичные сеансы событий и определяет фактическую опасность угроз или принятые меры по их отражению с помощью анализа всего пути атаки вплоть до MAC-адреса конечного узла. Этот автоматизированный процесс обеспечивается за счет анализа журналов регистрации событий, полученных от межсетевых экранов и систем предотвращения вторжений, данных оценки уязвимостей третьей стороной, а также сканирования конечных узлов системой Cisco MARS для сокращения числа ложных срабатываний. Пользователям предоставляется возможность быстрой и точной настройки системы для дальнейшего сокращения числа ложных срабатываний. Целью любой программы безопасности является поддержание системы в постоянной работоспособности и нормального функционирования – это чрезвычайно важно для предотвращения и сдерживания нарушений безопасности, а также ликвидации последствий. Cisco MARS позволяет администраторам быстро определять все охваченные атакой объекты, вплоть до MAC-адресов как атакующих, так и атакованных узлов. Функция автоматического отражения Cisco обнаруживает расположенные на пути атаки доступные устройства защиты и автоматически генерирует для них необходимые команды, которые пользователь может выполнить для отражения атаки. Эти действия позволяют незамедлительно и безошибочно предотвратить или сдержать атаку. Создание отчетов соответствия и анализ в реальном времени Cisco MARS предоставляет простой в использовании механизм анализа, который упрощает традиционный процесс защиты сети, обеспечивая автоматическое определение, анализ распространения, оповещение и комментирование событий безопасности для ежедневных операций и специальных проверок. Этот механизм позволяет графически воспроизвести атаку и восстановить сохраненные данные для анализа предыдущих событий. Система обеспечивает полную поддержку специальных запросов для последовательного извлечения данных в реальном времени. Cisco MARS предоставляет множество стандартных отчетов для удовлетворения эксплуатационных требований и упрощения процесса обеспечения соответствия нормативным документам, включая законы Сарбейнса-Оксли (Sarbanes-Oxley), акт Грэмма-Лича-Блили (Gramm-Leach Bliley Act, GLBA), акт Health Insurance Portability and Accountability Act (HIPAA), акт Federal Information Security Management Act (FISMA) США, а также европейское соглашение Revised Basel Capital Framework (Basel II). Генератор отчетов с наглядным интерфейсом позволяет изменять более 80 стандартных отчетов или создавать новые отчеты по планированию действий и ликвидации последствий, нарушениям и сетевой активности, защищенности и проверке, а также ведомственные отчеты в текстовом, графическом и общем формате. Система также позволяет создавать групповые отчеты. Поддержка системы контроля доступа к сети Cisco NAC Cisco MARS обеспечивает анализ, упорядочивание, корреляцию и создание отчетов о событиях аутентификации по протоколу 802.1x, получаемых как от коммутаторов уровня 2, так и от сервера Cisco ACS. С помощью протокола EAP уровня 3 данная система предоставляет те же самые возможности для маршрутизаторов и концентраторов Cisco VPN 3000. Это позволяет пользователям устранять неполадки аутентификации устройств посредством определения цепочки соединений между коммутатором, сервером Cisco ACS, утвержденным конечным узлом и внешним сервером аутентификации, например, Active Directory или NIS. Cisco MARS также обеспечивает централизованное создание отчетов как для Cisco NAC фазы 1, так и для фазы 2 параметров процедуры контроля доступа к сети, в которых указывается причина неудачной аутентификации устройства и его состояния. Примерами таких отчетов являются: Отчет по пользователям. Подробные сведения по пользователям. Подробные сведения о конечном узле. Отчет о конечных узлах, которым было отказано в доступе. Отчет о распределении токенов состояний. Отчет первой десятки нарушений со стороны конечных узлов и пользователей. Отчет о времени карантина по конечным узлам. Быстрое развертывание и масштабируемое управление Cisco MARS устанавливается в сети TCP/IP, выполняя передачу и прием системных журналов и запросов SNMP; также данная система позволяет устанавливать безопасные сеансы с внедренными устройствами сети и защиты с помощью стандартных или определяемых фирмой-поставщиком протоколов безопасной передачи данных. Для установки и развертывания решения Cisco MARS никаких дополнительных аппаратных средств, обновлений операционной системы, лицензий или услуг длительного специального обслуживания не требуется. Достаточно просто связать узлы, на которых будут регистрироваться события, с системой и определить любую сеть или источник с помощью графического Web-интерфейса пользователя. Управление Cisco MARS осуществляется с помощью защищенного Web-интерфейса, поддерживающего механизм ролевого управления. Дополнительное устройство, называемое глобальным контроллером (Global Controller, GC), позволяет централизованно управлять расширенными операциями безопасности, обеспечивая единое представление всей сети предприятия и распространение полномочий доступа, конфигураций, обновлений, специальных правил и шаблонов отчетов, а также последовательный комплексный анализ с ускоренным формированием запросов и отчетов, обрабатываемых локально. Результаты выполнения запросов и правил для всей сети предприятия системами Cisco MARS суммируются для проведения централизованного анализа на глобальном контроллере системы. Данная масштабируемая архитектура обеспечивает дополнительный уровень распределенной обработки и хранения. В результате обеспечивается более экономичное развертывание и повышенная эффективность управления, что соответствует требованиям крупных и географически распределенных компаний. Технические характеристики Cisco MARS Устройства семейства Cisco MARS имеют различные характеристиками производительности и стоимости в зависимости от требований организаций и сценариев применения (таблица 1). Таблица 1. Системы Cisco MARS Номенклатурный номер Событий/сек* NetFlow/сек Объем памяти Размеры в стойке(Rack Unit) Мощность Система Cisco MARS 20 (CS-MARS-20-K9) 500 15,000 120 Гбайт (не RAID) 1 RU x 16 дюймов 300W, 120/240V автоматическое переключение Система Cisco MARS 50 (CS-MARS-50-K9) 1000 30,000 240 Гбайт RAID 0, с горячей заменой 1 RU x 25,6 дюймов 300W, 120/240V автоматическое переключение Система Cisco MARS 100e (CS-MARS-100E-K9) 3000 75,000 750 Гбайт RAID 10, с горячей заменой 3 RU x 25,6 дюймов 500 Вт отказоустойчивый блок, 120/240V автоматическое переключение Система Cisco MARS 100 (CS-MARS-100-K9) 5000 150,000 750 Гбайт RAID 10, с горячей заменой 3 RU x 25,6 дюймов 500 Вт отказоустойчивый блок, 120/240V автоматическое переключение Система Cisco MARS 200 (CS-MARS-200-K9) 10,000 300,000 1 терабайт RAID 10, с горячей заменой 4 RU x 25,6 дюймов 500 Вт отказоустойчивый блок, 120/240V автоматическое переключение Номенклатурный номер (модели с глобальным контроллером) Распределенный мониторинг Поддерживаемые модели Максимальное число соединений Объем памяти Размеры в стойке (Rack Unit) Мощность Система Cisco MARS GCm (CS-MARS-GCM-K9) Только от системы Cisco MARS 20/50 5 1 терабайт RAID 10, с горячей заменой 4 RU x 25,6 дюймов 500 Вт отказоустойчивый блок, 120/240V автоматическое переключение Система Cisco MARS GC (CS-MARS-GC-K9) Любые На данный момент никаких ограничений не накладывается 1 терабайт RAID 10, с горячей заменой 4 RU x 25,6 дюймов. 500 Вт отказоустойчивый блок, 120/240V автоматическое переключение * Событий/сек (EPS): Максимальное число событий в секунду с динамической корреляцией и включением всех функций. Динамическая сеансовая корреляция Обнаружение аномалий, включая информацию NetFlow Корреляция событий на основе поведения и правил Общие встроенные и определенные пользователем правила Автоматическая нормализация транслированных сетевых адресов Построение топологической схемы Маршрутизаторы, коммутаторы и межсетевые экраны уровня 2 и 3 Модули и устройства сетевой системы обнаружения вторжений Ручное или по графику построение SSH, SNMP, Telnet и зависящие от конкретного устройства взаимодействия Анализ уязвимостей Снятие следов нарушений на основе сети или конечного узла Анализ конфигурации коммутаторов, маршрутизаторов, межсетевых экранов и NAT Автоматическая обработка данных сканирования уязвимостей Выполняемый автоматически и заданный пользователем анализ ложных срабатываний Анализ нарушений и ответная реакция Инструментальная панель управления отдельными событиями безопасности Объединение данных сеансовых событий с контекстом всех правил Графическое представление пути атаки с подробным анализом Профили устройств на пути атаки с определением MAC-адресов конечных узлов Графическое и подробное последовательное представление типа атаки Подробные данные нарушения, включая правила, необработанные события, общие уязвимости и способы воздействия на сеть, а также варианты отражения Мгновенный анализ нарушений и определение ложных срабатываний Определение правил с помощью графического интерфейса пользователя для поддержки собственных правил и анализа по ключевым словам Оценка нарушений с выдачей по пользователям рабочего листа с описанием пошаговых действий Оповещение, включая электронную почту, пейджер, системный журнал и SNMP Формирование запросов и отчетов Графический интерфейс пользователя, поддерживающий большое число стандартных и настраиваемых запросов Более 80 распространенных отчетов, включая отчеты по управлению, эксплуатации и контролю нормативного соответствия Генератор отчетов с наглядным интерфейсом, позволяющим создавать неограниченное число пользовательских отчетов Текстовый, графический и общий формат отчетов, поддерживающий экспорт в файлы HTML и CSV Создание готовых к печати, групповых, типовых и пр. отчетов Централизованное создание отчетов для параметров NAC фазы 2 Администрирование Web-интерфейс HTTPS; ролевое администрирование с заданными полномочиями Иерархическое управление несколькими системами Cisco MARS с помощью глобального контроллера Автоматические обновления, включая поддержку устройств, новых правил и функций Постоянный перенос архивов необработанных данных нарушений в автономные хранилища NFS Поддержка устройств Сетевое активное оборудование: Программное обеспечение Cisco IOS, версии 11.x и 12.x; ОС Cisco Catalyst версии 6.x; Cisco NetFlow версии 5.0 и 7.0; Extreme Extremeware версии 6.x. Межсетевые экраны/VPN: Cisco Adaptive Security Appliance версии 7.0, программное обеспечение для устройств защиты Cisco PIX версии 6.x и 7.0; межсетевой экран Cisco IOS версии 12.2(T) или выше; модуль функций межсетевого экрана Cisco (FWSM) версии 1.x, 2.1 и 2.2; программное обеспечение для Cisco VPN 3000 версии 4.0; межсетевой экран Checkpoint Firewall-1 NG FP-x и VPN-1 версии FP3, FP4 и AI; межсетевой экран NetScreen версии 4.x и 5.x; межсетевой экран Nokia версии FP3, FP4 и AI. Системы IDS: Система Cisco IDS версии 3.x, 4.x и 5.0; модуль Cisco IDS версии 3.x и 4.x; система Cisco IOS IPS версии 12.2; система Enterasys Dragon NIDS версии 6.x; сетевой сенсор ISS RealSecure версии 6.5 и 7.0; система Snort NIDS версии 2.x; система McAfee Intrushield NIDS версии 1.5 и 1.8; система NetScreen IDP версии 2.x; ОС версии 4.x и 5.x; система Symantec MANHUNT. Системы оценки уязвимости: система eEye REM версии 1.x и FoundStone FoundScan версии 3.x. Системы безопасности конечных узлов: программа-агент Cisco Security Agent версии 4.x; система McAfee Entercept версии 2.5 и 4.x; датчик для конечных узлов ISS RealSecure Host Sensor версии 6.5 и 7.0. Антивирусное ПО: Symantec Antivirus версии 9.x. Серверы аутентификации: Сервер Cisco ACS версии 3.x и 4.x. Операционные системы конечных узлов: ОС Windows NT, 2000 и 2003 (с агентами и без); ОС Solaris версии 8.x, 9.x и 10.x; ОС Linux версии 7.x. Приложения: Web-серверы (ISS, iPlanet и Apache); Oracle 9i и 10g; NetCache. Универсальная поддержка устройств для объединения и мониторинга системных журналов любых приложений. Наиболее полный список см. по адресу: &lt;a href="http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html"&gt;http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html&lt;/a&gt; Дополнительные аппаратные характеристики Устройства специального назначения, монтаж в стойку 19 дюймов; сертификация UL. ОС с усиленной защитой; межсетевой экран с сокращенным набором функций. Два интерфейса Ethernet 10/100/1000. DVD-ROM с дисках для восстановления. '
Разобранный HTML-код новой версии (new_html)
'<div class="mw-parser-output"><div id="toc" class="toc"><div class="toctitle" lang="ru" dir="ltr"><h2>Содержание</h2></div> <ul> <li class="toclevel-1"><a href="#СИСТЕМА_МОНИТОРИНГА,_АНАЛИЗА_И_ОТВЕТНОЙ_РЕАКЦИИ_CISCO_MARS"><span class="tocnumber">1</span> <span class="toctext">СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS</span></a></li> <li class="toclevel-1"><a href="#ДИЛЕММА_ГЛУБОКОЙ_ВСЕСТОРОННЕЙ_ЗАЩИТЫ"><span class="tocnumber">2</span> <span class="toctext">ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ</span></a></li> <li class="toclevel-1"><a href="#ПОВЫШЕНИЕ_ЭФФЕКТИВНОСТИ_УПРАВЛЕНИЯ_ИНФОРМАЦИЕЙ_О_СОБЫТИЯХ_БЕЗОПАСНОСТИ"><span class="tocnumber">3</span> <span class="toctext">ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ</span></a></li> <li class="toclevel-1"><a href="#ФУНКЦИИ_И_ПРЕИМУЩЕСТВА"><span class="tocnumber">4</span> <span class="toctext">ФУНКЦИИ И ПРЕИМУЩЕСТВА</span></a> <ul> <li class="toclevel-2"><a href="#Сбор_и_обработка_информации_о_сетевых_событиях"><span class="tocnumber">4.1</span> <span class="toctext">Сбор и обработка информации о сетевых событиях</span></a></li> <li class="toclevel-2"><a href="#Контекстная_корреляция_событий_на_основе_Cisco_ContextCorrelation"><span class="tocnumber">4.2</span> <span class="toctext">Контекстная корреляция событий на основе Cisco ContextCorrelation</span></a></li> <li class="toclevel-2"><a href="#Высокоэффективный_сбор_и_объединение_данных_о_событиях_безопасности"><span class="tocnumber">4.3</span> <span class="toctext">Высокоэффективный сбор и объединение данных о событиях безопасности</span></a></li> <li class="toclevel-2"><a href="#Визуализация_и_устранение_нарушений"><span class="tocnumber">4.4</span> <span class="toctext">Визуализация и устранение нарушений</span></a></li> <li class="toclevel-2"><a href="#Создание_отчетов_соответствия_и_анализ_в_реальном_времени"><span class="tocnumber">4.5</span> <span class="toctext">Создание отчетов соответствия и анализ в реальном времени</span></a></li> <li class="toclevel-2"><a href="#Поддержка_системы_контроля_доступа_к_сети_Cisco_NAC"><span class="tocnumber">4.6</span> <span class="toctext">Поддержка системы контроля доступа к сети Cisco NAC</span></a></li> <li class="toclevel-2"><a href="#Быстрое_развертывание_и_масштабируемое_управление"><span class="tocnumber">4.7</span> <span class="toctext">Быстрое развертывание и масштабируемое управление</span></a></li> <li class="toclevel-2"><a href="#Технические_характеристики_Cisco_MARS"><span class="tocnumber">4.8</span> <span class="toctext">Технические характеристики Cisco MARS</span></a></li> <li class="toclevel-2"><a href="#Динамическая_сеансовая_корреляция"><span class="tocnumber">4.9</span> <span class="toctext">Динамическая сеансовая корреляция</span></a></li> <li class="toclevel-2"><a href="#Построение_топологической_схемы"><span class="tocnumber">4.10</span> <span class="toctext">Построение топологической схемы</span></a></li> <li class="toclevel-2"><a href="#Анализ_уязвимостей"><span class="tocnumber">4.11</span> <span class="toctext">Анализ уязвимостей</span></a></li> <li class="toclevel-2"><a href="#Анализ_нарушений_и_ответная_реакция"><span class="tocnumber">4.12</span> <span class="toctext">Анализ нарушений и ответная реакция</span></a></li> <li class="toclevel-2"><a href="#Формирование_запросов_и_отчетов"><span class="tocnumber">4.13</span> <span class="toctext">Формирование запросов и отчетов</span></a></li> <li class="toclevel-2"><a href="#Администрирование"><span class="tocnumber">4.14</span> <span class="toctext">Администрирование</span></a></li> <li class="toclevel-2"><a href="#Поддержка_устройств"><span class="tocnumber">4.15</span> <span class="toctext">Поддержка устройств</span></a></li> <li class="toclevel-2"><a href="#Дополнительные_аппаратные_характеристики"><span class="tocnumber">4.16</span> <span class="toctext">Дополнительные аппаратные характеристики</span></a></li> </ul> </li> </ul> </div> <h1><span id=".D0.A1.D0.98.D0.A1.D0.A2.D0.95.D0.9C.D0.90_.D0.9C.D0.9E.D0.9D.D0.98.D0.A2.D0.9E.D0.A0.D0.98.D0.9D.D0.93.D0.90.2C_.D0.90.D0.9D.D0.90.D0.9B.D0.98.D0.97.D0.90_.D0.98_.D0.9E.D0.A2.D0.92.D0.95.D0.A2.D0.9D.D0.9E.D0.99_.D0.A0.D0.95.D0.90.D0.9A.D0.A6.D0.98.D0.98_CISCO_MARS"></span><span class="mw-headline" id="СИСТЕМА_МОНИТОРИНГА,_АНАЛИЗА_И_ОТВЕТНОЙ_РЕАКЦИИ_CISCO_MARS">СИСТЕМА МОНИТОРИНГА, АНАЛИЗА И ОТВЕТНОЙ РЕАКЦИИ CISCO MARS</span></h1> <p><br /> </p> <p><strong>Система мониторинга, анализа и ответной реакции Cisco MARS (Cisco Security Monitoring, Analysis, and Response System) является аппаратной комплексной платформой, предоставляющей не имеющие аналогов возможности тщательного наблюдения и контроля существующей системы безопасности. Являясь ключевым элементом жизненного цикла управления безопасностью, Cisco MARS предоставляет ИТ-подразделениям и персоналу обслуживания сети возможность обнаружения, управления и отражения угроз безопасности. <br /><br />На основе имеющихся инвестиций в сеть и систему безопасности данная система выполняет обнаружение и изоляцию элементов, нарушающих нормальную работу сети, а также предоставляет администраторам рекомендации по их полному устранению. Кроме того, данная система обеспечивает поддержку соответствия политикам безопасности и может быть включена как составляющая в состав общей системы соблюдения соответствия нормативным документам. </strong> </p> <ul class="compact-bullets"> <li>&lt;a href="#1"&gt;Дилема глубокой всесторонней защиты&lt;/a&gt;</li> <li>&lt;a href="#2"&gt;Повышение эффективности управления информацией о событиях безопасности&lt;/a&gt;</li> <li>&lt;a href="#3"&gt;Функции и приемущества&lt;/a&gt;</li> </ul> <p><br /> </p> <div class="content-region-both-bottom"> <div class="item"> <p> Администраторы сети и системы безопасности стоят перед множеством сложных задач включая: </p> <ul class="bulleted"> <li>Информационная сложность системы безопасности и сети.</li> <li>Недостаточная эффективность средств обнаружения, определения приоритетов и выработки ответных действий в отношении атак и сбоев.</li> <li>Повышенная сложность, скорость распространения и стоимость ликвидации последствий атак.</li> <li>Необходимость соблюдения норм соответствия и требований по отчетности.</li> <li>Нехватка специалистов по безопасности и денежных средств.</li> </ul> <p>Cisco MARS позволяет решить эти задачи за счет следующих действий: </p> <ul class="bulleted"> <li>Интеграция в сеть интеллектуальных функций для повышения эффективности механизма корреляции сетевых аномалий и событий безопасности.</li> <li>Визуализация подтвержденных нарушений безопасности и автоматизация их расследования.</li> <li>Отражение атак за счет использования всех преимуществ существующей инфраструктуры сети и безопасности.</li> <li>Мониторинг конечных узлов, сети и операций службы безопасности для обеспечения соответствия нормативным документам.</li> <li>Предоставление масштабируемого и простого в реализации и использовании устройства с минимальными совокупными затратами владения (TCO).</li> </ul> <p> Cisco MARS обеспечивает преобразование предоставляемых сетью и системой безопасности необработанных данных о злонамеренной активности в понятную информацию, которая может быть использована для устранения подтвержденных нарушений безопасности и обеспечения соответствия нормативным документам. Набор удобных в использовании аппаратных средств отражения угроз позволяет администраторам централизованно обнаруживать, определять приоритетность и отражать угрозы с помощью уже внедренных в инфраструктуру сетевых устройств и устройств защиты. </p> <p><br /> </p> </div> </div> <div class="content-region-both-bottom"> <div class="item"> <p>&lt;a name="1"&gt;&lt;/a&gt; </p> <h1><span id=".D0.94.D0.98.D0.9B.D0.95.D0.9C.D0.9C.D0.90_.D0.93.D0.9B.D0.A3.D0.91.D0.9E.D0.9A.D0.9E.D0.99_.D0.92.D0.A1.D0.95.D0.A1.D0.A2.D0.9E.D0.A0.D0.9E.D0.9D.D0.9D.D0.95.D0.99_.D0.97.D0.90.D0.A9.D0.98.D0.A2.D0.AB"></span><span class="mw-headline" id="ДИЛЕММА_ГЛУБОКОЙ_ВСЕСТОРОННЕЙ_ЗАЩИТЫ">ДИЛЕММА ГЛУБОКОЙ ВСЕСТОРОННЕЙ ЗАЩИТЫ</span></h1> <p> Современные методы обеспечения информационной безопасности позволяют перейти от модели защиты периметра к модели глубокой всесторонней защиты, предусматривающей размещение механизмов противодействия уязвимостям и атакам на всех уровнях инфраструктуры. Такая необходимость обусловлена повышенной частотой, скоростью распространения, разнообразностью и сложностью атак – факторов, размывающих границы между сетью и периметром. <br /><br />Исследование точек доступа к сети с целью обнаружения и в дальнейшем использования уязвимостей происходит по тысяче раз на дню. Современные комбинированные атаки основаны на множестве изощренных методов, допускающих несанкционированный доступ и контроль систем как извне, так и изнутри организации. Быстрое возрастание числа червей, вирусов, атак нулевого дня, троянских коней, шпионских программ и инструментальных средств реализации атак ставит под вопрос безопасность даже самой защищенной инфраструктуры и нередко приводит к увеличению времени реакции и простоя сети, а также расходов на ликвидацию последствий. <br /><br />В соответствии с традиционным подходом практически на каждом сервере и устройстве сети устанавливается отдельный компонент безопасности, предоставляющий свой журнал регистрации событий и функции обнаружения аномального поведения, подачи сигналов тревоги, реакции на угрозы и криминалистического анализа нарушений безопасности. К сожалению, это приводит к возникновению огромного числа сигналов тревоги, журналов регистрации событий, ложных срабатываний и сумбурных действий администраторов, имеющих ограниченное время и ресурсы, чтобы разобраться в этой информации. Кроме того, жесткие нормативные требования соответствия обязывают обеспечивать повышенную конфиденциальность данных и операций, а также управляемость процессов учета. </p> <p><br /> </p> </div> </div> <div class="content-region-both-bottom"> <div class="item"> <p>&lt;a name="2"&gt;&lt;/a&gt; </p> <h1><span id=".D0.9F.D0.9E.D0.92.D0.AB.D0.A8.D0.95.D0.9D.D0.98.D0.95_.D0.AD.D0.A4.D0.A4.D0.95.D0.9A.D0.A2.D0.98.D0.92.D0.9D.D0.9E.D0.A1.D0.A2.D0.98_.D0.A3.D0.9F.D0.A0.D0.90.D0.92.D0.9B.D0.95.D0.9D.D0.98.D0.AF_.D0.98.D0.9D.D0.A4.D0.9E.D0.A0.D0.9C.D0.90.D0.A6.D0.98.D0.95.D0.99_.D0.9E_.D0.A1.D0.9E.D0.91.D0.AB.D0.A2.D0.98.D0.AF.D0.A5_.D0.91.D0.95.D0.97.D0.9E.D0.9F.D0.90.D0.A1.D0.9D.D0.9E.D0.A1.D0.A2.D0.98"></span><span class="mw-headline" id="ПОВЫШЕНИЕ_ЭФФЕКТИВНОСТИ_УПРАВЛЕНИЯ_ИНФОРМАЦИЕЙ_О_СОБЫТИЯХ_БЕЗОПАСНОСТИ">ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ О СОБЫТИЯХ БЕЗОПАСНОСТИ</span></h1> <p> На первый взгляд системы управления информацией о событиях безопасности позволяют упростить эти задачи, обеспечивая оценку угроз для их контроля. Такие системы позволяют администраторам централизованно собирать данные о событиях безопасности, анализировать их с помощью ограниченного набора методов корреляции и запросов, а также генерировать сигналы тревоги и отчеты об отдельных событиях. <br /><br />К сожалению, многие системы управления данными о событиях безопасности первого и второго поколения не предоставляют достаточной информации о сети и не обладают достаточной производительностью для точного определения и подтверждения коррелированных событий, более эффективного выявления путей атак, тщательного устранения угроз и сопровождения большего числа событий. Cisco Systems позволяет решить эти проблемы и повысить эффективность управления информацией о событиях безопасности с помощью масштабируемых устройств отражения угроз безопасности предприятий. Экономичная, простая в реализации и в эксплуатации Cisco MARS расширяет набор возможностей инфраструктуры сети и безопасности. Высокопроизводительное масштабируемое оборудование Cisco MARS усиливают защиту имеющихся сетевых устройств и механизмов противодействия за счет объединения интеллектуальных возможностей сети, функций корреляции событий на основе контекста (ContextCorrelation™), векторного анализа (SureVector™) и автоматического отражения (AutoMitigate™), позволяя ИТ-подразделениям быстро обнаруживать, сопровождать и устранять сетевые атаки, а также обеспечивать соответствие требуемым нормативным документам. </p> <p><br /> </p> </div> </div> <div class="content-region-both-bottom"> <div class="item"> <p>&lt;a name="3"&gt;&lt;/a&gt; </p> <h1><span id=".D0.A4.D0.A3.D0.9D.D0.9A.D0.A6.D0.98.D0.98_.D0.98_.D0.9F.D0.A0.D0.95.D0.98.D0.9C.D0.A3.D0.A9.D0.95.D0.A1.D0.A2.D0.92.D0.90"></span><span class="mw-headline" id="ФУНКЦИИ_И_ПРЕИМУЩЕСТВА">ФУНКЦИИ И ПРЕИМУЩЕСТВА</span></h1> <h2><span id=".D0.A1.D0.B1.D0.BE.D1.80_.D0.B8_.D0.BE.D0.B1.D1.80.D0.B0.D0.B1.D0.BE.D1.82.D0.BA.D0.B0_.D0.B8.D0.BD.D1.84.D0.BE.D1.80.D0.BC.D0.B0.D1.86.D0.B8.D0.B8_.D0.BE_.D1.81.D0.B5.D1.82.D0.B5.D0.B2.D1.8B.D1.85_.D1.81.D0.BE.D0.B1.D1.8B.D1.82.D0.B8.D1.8F.D1.85"></span><span class="mw-headline" id="Сбор_и_обработка_информации_о_сетевых_событиях">Сбор и обработка информации о сетевых событиях</span></h2> <p> Cisco MARS собирает информацию о сетевых событиях, изучая топологию сети и конфигурацию маршрутизаторов, коммутаторов и межсетевых экранов, а также анализируя сетевой трафик. Система создает топологическую схему сети, содержащую информацию о конфигурации устройств и действующих политик безопасности, что позволяет моделировать потоки пакетов в сети. За счет автономной работы устройства и минимального использования существующих программ-агентов производительность сети или системы в целом практически не снижается. <br /><br />Устройство Cisco MARS централизованно собирает данные о событиях, регистрируемых множеством распространенных сетевых устройств (например, маршрутизаторы и коммутаторы), устройств защиты и приложений (например, межсетевые экраны, системы обнаружения вторжений, сканеры уязвимостей и антивирусные программы), главных узлов (например, серверы под управлением Windows, Solaris и Linux), приложений (например, базы данных, Web-серверы и серверы аутентификации) и программ обработки сетевого трафика (например, Cisco NetFlow). </p> <h2><span id=".D0.9A.D0.BE.D0.BD.D1.82.D0.B5.D0.BA.D1.81.D1.82.D0.BD.D0.B0.D1.8F_.D0.BA.D0.BE.D1.80.D1.80.D0.B5.D0.BB.D1.8F.D1.86.D0.B8.D1.8F_.D1.81.D0.BE.D0.B1.D1.8B.D1.82.D0.B8.D0.B9_.D0.BD.D0.B0_.D0.BE.D1.81.D0.BD.D0.BE.D0.B2.D0.B5_Cisco_ContextCorrelation"></span><span class="mw-headline" id="Контекстная_корреляция_событий_на_основе_Cisco_ContextCorrelation">Контекстная корреляция событий на основе Cisco ContextCorrelation</span></h2> <p> После сбора данные о событиях упорядочивается в соответствии с топологической схемой, конфигурациями обнаруженных устройств, приложениями источника и назначения (между границами NAT), а также сходными типами атак. Сходные события объединяются в сеансы в реальном времени. Системные и пользовательские правила корреляции применяются ко множеству сеансов для определения нарушений. Cisco MARS поставляется с полным набором предварительно заданных правил, часто обновляемых специалистами компании Cisco Systems, которые определяют большинство комбинированных и неизвестных атак, а также червей. Графическая среда определения правил упрощает процесс создания пользовательских правил для любого приложения. Функция корреляции событий на основе контекста обеспечивает сокращение объема необработанных данных о событиях безопасности, назначение приоритетов ответных действий и максимальную результативность системы. </p> <h2><span id=".D0.92.D1.8B.D1.81.D0.BE.D0.BA.D0.BE.D1.8D.D1.84.D1.84.D0.B5.D0.BA.D1.82.D0.B8.D0.B2.D0.BD.D1.8B.D0.B9_.D1.81.D0.B1.D0.BE.D1.80_.D0.B8_.D0.BE.D0.B1.D1.8A.D0.B5.D0.B4.D0.B8.D0.BD.D0.B5.D0.BD.D0.B8.D0.B5_.D0.B4.D0.B0.D0.BD.D0.BD.D1.8B.D1.85_.D0.BE_.D1.81.D0.BE.D0.B1.D1.8B.D1.82.D0.B8.D1.8F.D1.85_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8"></span><span class="mw-headline" id="Высокоэффективный_сбор_и_объединение_данных_о_событиях_безопасности">Высокоэффективный сбор и объединение данных о событиях безопасности</span></h2> <p>Cisco MARS собирает необработанные данные о множестве событий, эффективно классифицирует нарушения с помощью новейшего алгоритма преобразования данных и архивирует полученную информацию. Для управления огромным многообразием событий безопасности необходима надежная и стабильная платформа централизованного сбора информации. Системы Cisco MARS являются надежными устройствами, оптимизированными для сбора больших объемов информации о событиях безопасности со скоростью свыше 10000 событий в секунду или свыше 300000 событий Cisco NetFlow в секунду. Это обеспечивается запатентованным алгоритмом обработки Protego и встроенной системой, использующей Oracle. Все процессы, связанные с функционированием и настройкой базы данных, прозрачны для пользователя. Встроенная память и возможность переноса архивных данных на вспомогательные запоминающие устройства NFS делает Cisco MARS надежной платформой, обеспечивающей сбор данных о событиях. </p> <h2><span id=".D0.92.D0.B8.D0.B7.D1.83.D0.B0.D0.BB.D0.B8.D0.B7.D0.B0.D1.86.D0.B8.D1.8F_.D0.B8_.D1.83.D1.81.D1.82.D1.80.D0.B0.D0.BD.D0.B5.D0.BD.D0.B8.D0.B5_.D0.BD.D0.B0.D1.80.D1.83.D1.88.D0.B5.D0.BD.D0.B8.D0.B9"></span><span class="mw-headline" id="Визуализация_и_устранение_нарушений">Визуализация и устранение нарушений</span></h2> <p> Cisco MARS позволяет ускорить и упростить процесс обнаружения, анализа, подтверждения и отражения угроз. Персонал службы информационной безопасности часто сталкивается с большим числом событий, требующих длительного анализа для их разрешения и ликвидации последствий. Cisco MARS предоставляет эффективную интерактивную инструментальную панель для управления безопасностью. Графический интерфейс пользователя предоставляет обновляемую в реальном времени топологическую схему сети, отображающую горячие точки, нарушения, пути атак и данные подробного анализа с полным описанием нарушения, обеспечивая немедленное подтверждение фактической опасности угроз. <br /><br />Функция анализа Cisco SureVector обрабатывает аналогичные сеансы событий и определяет фактическую опасность угроз или принятые меры по их отражению с помощью анализа всего пути атаки вплоть до MAC-адреса конечного узла. Этот автоматизированный процесс обеспечивается за счет анализа журналов регистрации событий, полученных от межсетевых экранов и систем предотвращения вторжений, данных оценки уязвимостей третьей стороной, а также сканирования конечных узлов системой Cisco MARS для сокращения числа ложных срабатываний. Пользователям предоставляется возможность быстрой и точной настройки системы для дальнейшего сокращения числа ложных срабатываний. <br /><br />Целью любой программы безопасности является поддержание системы в постоянной работоспособности и нормального функционирования – это чрезвычайно важно для предотвращения и сдерживания нарушений безопасности, а также ликвидации последствий. Cisco MARS позволяет администраторам быстро определять все охваченные атакой объекты, вплоть до MAC-адресов как атакующих, так и атакованных узлов. Функция автоматического отражения Cisco обнаруживает расположенные на пути атаки доступные устройства защиты и автоматически генерирует для них необходимые команды, которые пользователь может выполнить для отражения атаки. Эти действия позволяют незамедлительно и безошибочно предотвратить или сдержать атаку. </p> <h2><span id=".D0.A1.D0.BE.D0.B7.D0.B4.D0.B0.D0.BD.D0.B8.D0.B5_.D0.BE.D1.82.D1.87.D0.B5.D1.82.D0.BE.D0.B2_.D1.81.D0.BE.D0.BE.D1.82.D0.B2.D0.B5.D1.82.D1.81.D1.82.D0.B2.D0.B8.D1.8F_.D0.B8_.D0.B0.D0.BD.D0.B0.D0.BB.D0.B8.D0.B7_.D0.B2_.D1.80.D0.B5.D0.B0.D0.BB.D1.8C.D0.BD.D0.BE.D0.BC_.D0.B2.D1.80.D0.B5.D0.BC.D0.B5.D0.BD.D0.B8"></span><span class="mw-headline" id="Создание_отчетов_соответствия_и_анализ_в_реальном_времени">Создание отчетов соответствия и анализ в реальном времени</span></h2> <p> Cisco MARS предоставляет простой в использовании механизм анализа, который упрощает традиционный процесс защиты сети, обеспечивая автоматическое определение, анализ распространения, оповещение и комментирование событий безопасности для ежедневных операций и специальных проверок. Этот механизм позволяет графически воспроизвести атаку и восстановить сохраненные данные для анализа предыдущих событий. Система обеспечивает полную поддержку специальных запросов для последовательного извлечения данных в реальном времени. <br /><br />Cisco MARS предоставляет множество стандартных отчетов для удовлетворения эксплуатационных требований и упрощения процесса обеспечения соответствия нормативным документам, включая законы Сарбейнса-Оксли (Sarbanes-Oxley), акт Грэмма-Лича-Блили (Gramm-Leach Bliley Act, GLBA), акт Health Insurance Portability and Accountability Act (HIPAA), акт Federal Information Security Management Act (FISMA) США, а также европейское соглашение Revised Basel Capital Framework (Basel II). Генератор отчетов с наглядным интерфейсом позволяет изменять более 80 стандартных отчетов или создавать новые отчеты по планированию действий и ликвидации последствий, нарушениям и сетевой активности, защищенности и проверке, а также ведомственные отчеты в текстовом, графическом и общем формате. Система также позволяет создавать групповые отчеты. </p> <h2><span id=".D0.9F.D0.BE.D0.B4.D0.B4.D0.B5.D1.80.D0.B6.D0.BA.D0.B0_.D1.81.D0.B8.D1.81.D1.82.D0.B5.D0.BC.D1.8B_.D0.BA.D0.BE.D0.BD.D1.82.D1.80.D0.BE.D0.BB.D1.8F_.D0.B4.D0.BE.D1.81.D1.82.D1.83.D0.BF.D0.B0_.D0.BA_.D1.81.D0.B5.D1.82.D0.B8_Cisco_NAC"></span><span class="mw-headline" id="Поддержка_системы_контроля_доступа_к_сети_Cisco_NAC">Поддержка системы контроля доступа к сети Cisco NAC</span></h2> <p> Cisco MARS обеспечивает анализ, упорядочивание, корреляцию и создание отчетов о событиях аутентификации по протоколу 802.1x, получаемых как от коммутаторов уровня 2, так и от сервера Cisco ACS. С помощью протокола EAP уровня 3 данная система предоставляет те же самые возможности для маршрутизаторов и концентраторов Cisco VPN 3000. Это позволяет пользователям устранять неполадки аутентификации устройств посредством определения цепочки соединений между коммутатором, сервером Cisco ACS, утвержденным конечным узлом и внешним сервером аутентификации, например, Active Directory или NIS. Cisco MARS также обеспечивает централизованное создание отчетов как для Cisco NAC фазы 1, так и для фазы 2 параметров процедуры контроля доступа к сети, в которых указывается причина неудачной аутентификации устройства и его состояния. Примерами таких отчетов являются: </p> <ul class="bulleted"> <li>Отчет по пользователям.</li> <li>Подробные сведения по пользователям.</li> <li>Подробные сведения о конечном узле.</li> <li>Отчет о конечных узлах, которым было отказано в доступе.</li> <li>Отчет о распределении токенов состояний.</li> <li>Отчет первой десятки нарушений со стороны конечных узлов и пользователей.</li> <li>Отчет о времени карантина по конечным узлам.</li> </ul> <h2><span id=".D0.91.D1.8B.D1.81.D1.82.D1.80.D0.BE.D0.B5_.D1.80.D0.B0.D0.B7.D0.B2.D0.B5.D1.80.D1.82.D1.8B.D0.B2.D0.B0.D0.BD.D0.B8.D0.B5_.D0.B8_.D0.BC.D0.B0.D1.81.D1.88.D1.82.D0.B0.D0.B1.D0.B8.D1.80.D1.83.D0.B5.D0.BC.D0.BE.D0.B5_.D1.83.D0.BF.D1.80.D0.B0.D0.B2.D0.BB.D0.B5.D0.BD.D0.B8.D0.B5"></span><span class="mw-headline" id="Быстрое_развертывание_и_масштабируемое_управление">Быстрое развертывание и масштабируемое управление</span></h2> <p> Cisco MARS устанавливается в сети TCP/IP, выполняя передачу и прием системных журналов и запросов SNMP; также данная система позволяет устанавливать безопасные сеансы с внедренными устройствами сети и защиты с помощью стандартных или определяемых фирмой-поставщиком протоколов безопасной передачи данных. Для установки и развертывания решения Cisco MARS никаких дополнительных аппаратных средств, обновлений операционной системы, лицензий или услуг длительного специального обслуживания не требуется. Достаточно просто связать узлы, на которых будут регистрироваться события, с системой и определить любую сеть или источник с помощью графического Web-интерфейса пользователя. <br /><br />Управление Cisco MARS осуществляется с помощью защищенного Web-интерфейса, поддерживающего механизм ролевого управления. Дополнительное устройство, называемое глобальным контроллером (Global Controller, GC), позволяет централизованно управлять расширенными операциями безопасности, обеспечивая единое представление всей сети предприятия и распространение полномочий доступа, конфигураций, обновлений, специальных правил и шаблонов отчетов, а также последовательный комплексный анализ с ускоренным формированием запросов и отчетов, обрабатываемых локально. <br /><br />Результаты выполнения запросов и правил для всей сети предприятия системами Cisco MARS суммируются для проведения централизованного анализа на глобальном контроллере системы. Данная масштабируемая архитектура обеспечивает дополнительный уровень распределенной обработки и хранения. В результате обеспечивается более экономичное развертывание и повышенная эффективность управления, что соответствует требованиям крупных и географически распределенных компаний. </p> <h2><span id=".D0.A2.D0.B5.D1.85.D0.BD.D0.B8.D1.87.D0.B5.D1.81.D0.BA.D0.B8.D0.B5_.D1.85.D0.B0.D1.80.D0.B0.D0.BA.D1.82.D0.B5.D1.80.D0.B8.D1.81.D1.82.D0.B8.D0.BA.D0.B8_Cisco_MARS"></span><span class="mw-headline" id="Технические_характеристики_Cisco_MARS">Технические характеристики Cisco MARS</span></h2> <p> Устройства семейства Cisco MARS имеют различные характеристиками производительности и стоимости в зависимости от требований организаций и сценариев применения (таблица 1). <br /><br /><strong>Таблица 1.</strong> Системы Cisco MARS </p> <table class="table-formatted-alt-vborders"> <tbody><tr align="”left”" class="primary-header"> <th class="th-content-left">Номенклатурный номер</th> <th class="th-content-center">Событий/сек*</th> <th class="th-content-center">NetFlow/сек</th> <th class="th-content-center">Объем памяти</th> <th class="th-content-center">Размеры в стойке<br />(Rack Unit)</th> <th class="th-content-right">Мощность</th> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS 20 (CS-MARS-20-K9)</td> <td class="td-content-center">500</td> <td class="td-content-center">15,000</td> <td class="td-content-center">120 Гбайт (не RAID)</td> <td class="td-content-center">1 RU x 16 дюймов</td> <td class="td-content-right">300W, 120/240V автоматическое переключение</td> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS 50 (CS-MARS-50-K9)</td> <td class="td-content-center">1000</td> <td class="td-content-center">30,000</td> <td class="td-content-center">240 Гбайт RAID 0, с горячей заменой</td> <td class="td-content-center">1 RU x 25,6 дюймов</td> <td class="td-content-right">300W, 120/240V автоматическое переключение</td> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS 100e (CS-MARS-100E-K9)</td> <td class="td-content-center">3000</td> <td class="td-content-center">75,000</td> <td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td> <td class="td-content-center">3 RU x 25,6 дюймов</td> <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS 100 (CS-MARS-100-K9)</td> <td class="td-content-center">5000</td> <td class="td-content-center">150,000</td> <td class="td-content-center">750 Гбайт RAID 10, с горячей заменой</td> <td class="td-content-center">3 RU x 25,6 дюймов</td> <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS 200 (CS-MARS-200-K9)</td> <td class="td-content-center">10,000</td> <td class="td-content-center">300,000</td> <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td> <td class="td-content-center">4 RU x 25,6 дюймов</td> <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> </tr> <tr class="no-border"> <th class="th-content-left" rowspan="2">Номенклатурный номер (модели с глобальным контроллером)</th> <th class="th-content-right" colspan="5">Распределенный мониторинг</th> </tr> <tr class="no-border"> <th class="th-content-center">Поддерживаемые модели</th> <th class="th-content-center">Максимальное число соединений</th> <th class="th-content-center">Объем памяти</th> <th class="th-content-center">Размеры в стойке (Rack Unit)</th> <th class="th-content-right">Мощность</th> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS GCm (CS-MARS-GCM-K9)</td> <td class="td-content-center">Только от системы Cisco MARS 20/50</td> <td class="td-content-center">5</td> <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td> <td class="td-content-center">4 RU x 25,6 дюймов</td> <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> </tr> <tr class="no-border"> <td class="td-content-left">Система Cisco MARS GC (CS-MARS-GC-K9)</td> <td class="td-content-center">Любые</td> <td class="td-content-center">На данный момент никаких ограничений не накладывается</td> <td class="td-content-center">1 терабайт RAID 10, с горячей заменой</td> <td class="td-content-center">4 RU x 25,6 дюймов.</td> <td class="td-content-right">500 Вт отказоустойчивый блок, 120/240V автоматическое переключение</td> </tr> </tbody></table> <p>* Событий/сек (EPS): Максимальное число событий в секунду с динамической корреляцией и включением всех функций.</p> <h2><span id=".D0.94.D0.B8.D0.BD.D0.B0.D0.BC.D0.B8.D1.87.D0.B5.D1.81.D0.BA.D0.B0.D1.8F_.D1.81.D0.B5.D0.B0.D0.BD.D1.81.D0.BE.D0.B2.D0.B0.D1.8F_.D0.BA.D0.BE.D1.80.D1.80.D0.B5.D0.BB.D1.8F.D1.86.D0.B8.D1.8F"></span><span class="mw-headline" id="Динамическая_сеансовая_корреляция">Динамическая сеансовая корреляция</span></h2> <ul class="bulleted"> <li>Обнаружение аномалий, включая информацию NetFlow</li> <li>Корреляция событий на основе поведения и правил</li> <li>Общие встроенные и определенные пользователем правила</li> <li>Автоматическая нормализация транслированных сетевых адресов</li> </ul> <h2><span id=".D0.9F.D0.BE.D1.81.D1.82.D1.80.D0.BE.D0.B5.D0.BD.D0.B8.D0.B5_.D1.82.D0.BE.D0.BF.D0.BE.D0.BB.D0.BE.D0.B3.D0.B8.D1.87.D0.B5.D1.81.D0.BA.D0.BE.D0.B9_.D1.81.D1.85.D0.B5.D0.BC.D1.8B"></span><span class="mw-headline" id="Построение_топологической_схемы">Построение топологической схемы</span></h2> <ul class="bulleted"> <li>Маршрутизаторы, коммутаторы и межсетевые экраны уровня 2 и 3</li> <li>Модули и устройства сетевой системы обнаружения вторжений</li> <li>Ручное или по графику построение</li> <li>SSH, SNMP, Telnet и зависящие от конкретного устройства взаимодействия</li> </ul> <h2><span id=".D0.90.D0.BD.D0.B0.D0.BB.D0.B8.D0.B7_.D1.83.D1.8F.D0.B7.D0.B2.D0.B8.D0.BC.D0.BE.D1.81.D1.82.D0.B5.D0.B9"></span><span class="mw-headline" id="Анализ_уязвимостей">Анализ уязвимостей</span></h2> <ul class="bulleted"> <li>Снятие следов нарушений на основе сети или конечного узла</li> <li>Анализ конфигурации коммутаторов, маршрутизаторов, межсетевых экранов и NAT</li> <li>Автоматическая обработка данных сканирования уязвимостей</li> <li>Выполняемый автоматически и заданный пользователем анализ ложных срабатываний</li> </ul> <h2><span id=".D0.90.D0.BD.D0.B0.D0.BB.D0.B8.D0.B7_.D0.BD.D0.B0.D1.80.D1.83.D1.88.D0.B5.D0.BD.D0.B8.D0.B9_.D0.B8_.D0.BE.D1.82.D0.B2.D0.B5.D1.82.D0.BD.D0.B0.D1.8F_.D1.80.D0.B5.D0.B0.D0.BA.D1.86.D0.B8.D1.8F"></span><span class="mw-headline" id="Анализ_нарушений_и_ответная_реакция">Анализ нарушений и ответная реакция</span></h2> <ul class="bulleted"> <li>Инструментальная панель управления отдельными событиями безопасности</li> <li>Объединение данных сеансовых событий с контекстом всех правил</li> <li>Графическое представление пути атаки с подробным анализом</li> <li>Профили устройств на пути атаки с определением MAC-адресов конечных узлов</li> <li>Графическое и подробное последовательное представление типа атаки</li> <li>Подробные данные нарушения, включая правила, необработанные события, общие уязвимости и способы воздействия на сеть, а также варианты отражения</li> <li>Мгновенный анализ нарушений и определение ложных срабатываний</li> <li>Определение правил с помощью графического интерфейса пользователя для поддержки собственных правил и анализа по ключевым словам</li> <li>Оценка нарушений с выдачей по пользователям рабочего листа с описанием пошаговых действий </li> <li>Оповещение, включая электронную почту, пейджер, системный журнал и SNMP</li> </ul> <h2><span id=".D0.A4.D0.BE.D1.80.D0.BC.D0.B8.D1.80.D0.BE.D0.B2.D0.B0.D0.BD.D0.B8.D0.B5_.D0.B7.D0.B0.D0.BF.D1.80.D0.BE.D1.81.D0.BE.D0.B2_.D0.B8_.D0.BE.D1.82.D1.87.D0.B5.D1.82.D0.BE.D0.B2"></span><span class="mw-headline" id="Формирование_запросов_и_отчетов">Формирование запросов и отчетов</span></h2> <ul class="bulleted"> <li>Графический интерфейс пользователя, поддерживающий большое число стандартных и настраиваемых запросов</li> <li> Более 80 распространенных отчетов, включая отчеты по управлению, эксплуатации и контролю нормативного соответствия</li> <li>Генератор отчетов с наглядным интерфейсом, позволяющим создавать неограниченное число пользовательских отчетов</li> <li> Текстовый, графический и общий формат отчетов, поддерживающий экспорт в файлы HTML и CSV</li> <li> Создание готовых к печати, групповых, типовых и пр. отчетов</li> <li> Централизованное создание отчетов для параметров NAC фазы 2</li> </ul> <h2><span id=".D0.90.D0.B4.D0.BC.D0.B8.D0.BD.D0.B8.D1.81.D1.82.D1.80.D0.B8.D1.80.D0.BE.D0.B2.D0.B0.D0.BD.D0.B8.D0.B5"></span><span class="mw-headline" id="Администрирование">Администрирование</span></h2> <ul class="bulleted"> <li>Web-интерфейс HTTPS; ролевое администрирование с заданными полномочиями</li> <li>Иерархическое управление несколькими системами Cisco MARS с помощью глобального контроллера</li> <li> Автоматические обновления, включая поддержку устройств, новых правил и функций</li> <li>Постоянный перенос архивов необработанных данных нарушений в автономные хранилища NFS</li> </ul> <h2><span id=".D0.9F.D0.BE.D0.B4.D0.B4.D0.B5.D1.80.D0.B6.D0.BA.D0.B0_.D1.83.D1.81.D1.82.D1.80.D0.BE.D0.B9.D1.81.D1.82.D0.B2"></span><span class="mw-headline" id="Поддержка_устройств">Поддержка устройств</span></h2> <ul class="bulleted"> <li> Сетевое активное оборудование: Программное обеспечение Cisco IOS, версии 11.x и 12.x; ОС Cisco Catalyst версии 6.x; Cisco NetFlow версии 5.0 и 7.0; Extreme Extremeware версии 6.x.</li> <li> Межсетевые экраны/VPN: Cisco Adaptive Security Appliance версии 7.0, программное обеспечение для устройств защиты Cisco PIX версии 6.x и 7.0; межсетевой экран Cisco IOS версии 12.2(T) или выше; модуль функций межсетевого экрана Cisco (FWSM) версии 1.x, 2.1 и 2.2; программное обеспечение для Cisco VPN 3000 версии 4.0; межсетевой экран Checkpoint Firewall-1 NG FP-x и VPN-1 версии FP3, FP4 и AI; межсетевой экран NetScreen версии 4.x и 5.x; межсетевой экран Nokia версии FP3, FP4 и AI.</li> <li> Системы IDS: Система Cisco IDS версии 3.x, 4.x и 5.0; модуль Cisco IDS версии 3.x и 4.x; система Cisco IOS IPS версии 12.2; система Enterasys Dragon NIDS версии 6.x; сетевой сенсор ISS RealSecure версии 6.5 и 7.0; система Snort NIDS версии 2.x; система McAfee Intrushield NIDS версии 1.5 и 1.8; система NetScreen IDP версии 2.x; ОС версии 4.x и 5.x; система Symantec MANHUNT.</li> <li> Системы оценки уязвимости: система eEye REM версии 1.x и FoundStone FoundScan версии 3.x.</li> <li> Системы безопасности конечных узлов: программа-агент Cisco Security Agent версии 4.x; система McAfee Entercept версии 2.5 и 4.x; датчик для конечных узлов ISS RealSecure Host Sensor версии 6.5 и 7.0.</li> <li> Антивирусное ПО: Symantec Antivirus версии 9.x.</li> <li> Серверы аутентификации: Сервер Cisco ACS версии 3.x и 4.x.</li> <li> Операционные системы конечных узлов: ОС Windows NT, 2000 и 2003 (с агентами и без); ОС Solaris версии 8.x, 9.x и 10.x; ОС Linux версии 7.x.</li> <li> Приложения: Web-серверы (ISS, iPlanet и Apache); Oracle 9i и 10g; NetCache.</li> <li> Универсальная поддержка устройств для объединения и мониторинга системных журналов любых приложений.</li> </ul> <p>Наиболее полный список см. по адресу: <br />&lt;a href="<a rel="nofollow" class="external free" href="http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html">http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html</a>"&gt;<a rel="nofollow" class="external free" href="http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html">http://www.cisco.com/en/US/products/ps6241/products_device_support_tables_list.html</a>&lt;/a&gt; </p> <h2><span id=".D0.94.D0.BE.D0.BF.D0.BE.D0.BB.D0.BD.D0.B8.D1.82.D0.B5.D0.BB.D1.8C.D0.BD.D1.8B.D0.B5_.D0.B0.D0.BF.D0.BF.D0.B0.D1.80.D0.B0.D1.82.D0.BD.D1.8B.D0.B5_.D1.85.D0.B0.D1.80.D0.B0.D0.BA.D1.82.D0.B5.D1.80.D0.B8.D1.81.D1.82.D0.B8.D0.BA.D0.B8"></span><span class="mw-headline" id="Дополнительные_аппаратные_характеристики">Дополнительные аппаратные характеристики</span></h2> <ul class="bulleted"> <li>Устройства специального назначения, монтаж в стойку 19 дюймов; сертификация UL.</li> <li>ОС с усиленной защитой; межсетевой экран с сокращенным набором функций.</li> <li>Два интерфейса Ethernet 10/100/1000.</li> <li>DVD-ROM с дисках для восстановления.</li> </ul> </div></div> <!-- NewPP limit report Parsed by mw1227 Cached time: 20180315081121 Cache expiry: 1900800 Dynamic content: false CPU time usage: 0.032 seconds Real time usage: 0.037 seconds Preprocessor visited node count: 116/1000000 Preprocessor generated node count: 0/1500000 Post‐expand include size: 0/2097152 bytes Template argument size: 0/2097152 bytes Highest expansion depth: 1/40 Expensive parser function count: 0/500 Unstrip recursion depth: 0/20 Unstrip post‐expand size: 0/5000000 bytes --> <!-- Transclusion expansion time report (%,ms,calls,template) 100.00% 0.000 1 -total --> </div>'
Была ли правка сделана через выходной узел сети Tor (tor_exit_node)
0
Unix-время изменения (timestamp)
1521101592