Выбрать язык


Выбрать язык | Show only


Русский | English


четверг, 17 марта 2016 г.

PHDays-2013. Мой доклад: SPAN-агрегация и анализ сетевого трафика на наличие угроз


Был вчера на семинаре IXIA. Вспомнил, что 3 года назад я рассказывал нечто похожее, но не ставил целью рекламу или продажу продукции какого-то вендора.

Видео и презентация моего доклада прилагаются. При необходимости могу ответить на уточняющие вопросы.


В докладе рассказывается об использовании выборочной агрегации сетевого трафика из SPAN-сессий и TAP-ответвлений для оптимизации применения анализаторов наличия угроз, таких как DLP, сетевые IDS и IDS специфических приложений. Описаны сетевые архитектуры, места установки TAP, конфигурации SPAN-сессий, возможности и ограничения SPAN-агрегаторов, а также параметры выборочной агрегации. Описаны плюсы и минусы, расчет целесообразности и эффективности внедрения решений по выборочной агрегации сетевого трафика.



 



Андрей Дугин from Positive Hack Days


Тезисы.
1. Архитектура сети крупной организации и съем трафика в виде SPAN-сессий или VACL capture. Описание топологических требований к устройствам, копирующим трафик. Плюсы и минусы подобной реализации съема и анализа трафика.
2. Архитектура сети крупной организации и съем трафика с помощью TAP-ответвителей. Возможные варианты топологических мест установки ответвителей трафика. Плюсы и минусы каждого варианта при подобной реализации съема и анализа трафика.
3. Агрегация SPAN-сессий и ответвляющегося с линий трафика. Возможности, особенности и ограничения агрегирующих устройств. Плюсы и минусы использования SPAN-агрегаторов.
4. Анализ целесообразности/нецелесообразности внедрения SPAN-агрегаторов для сетей различного масштаба, архитектуры, гетерогенности трафика и компонентов инфраструктуры обеспечения безопасности. Расчет экономической эффективности либо неэффективности внедрения.
 

Комментариев нет:

Отправить комментарий