




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、互聯(lián)網(wǎng)時代的醫(yī)療網(wǎng)絡安全解決方案新醫(yī)療,新智慧智慧醫(yī)療60days業(yè)界平均檢測并隔離一個威脅時 間$3.8M平均每次數(shù)據(jù)滲透造成的損失200days業(yè)界平均滲透檢測時間網(wǎng)絡安全現(xiàn)狀 - 網(wǎng)絡威脅越來越聰明攻擊者有動機和目標攻擊接觸面不斷增加攻擊復雜度不斷增加宣布負責金融/間諜動機萬億美金網(wǎng)絡犯罪市場BYOD 模糊了防御邊界公有云服務企業(yè)IOTAdvanced persistent threats加密的惡意軟件Zero-day 攻擊太多的告警非常復雜 試圖保護一切老練跟上攻擊者的腳步深網(wǎng)(Deep Web)(未索引)暗網(wǎng)(Dark Web)互聯(lián)網(wǎng)(Surface Web)Google,BaiDu
2、, Wikipedia, YouKu, WeChat, Amazon, 私人網(wǎng)絡,有限的訪問內容學術數(shù)據(jù)庫,政府資源.加密網(wǎng)站,私人通信,非法服務和 活動:毒品,槍支,恐怖分子,偽造 品,身份證,網(wǎng)絡犯罪,黑市2017安全報告-勒索軟件攻擊已經(jīng)成為常態(tài)“勒索軟件的攻擊工具愈加自動化,減少漏洞和加強安全保護才能降低被攻擊風險”分析,篩選和確 定目標利用遠程訪問代 碼和漏洞攻擊入 侵配合使用利用郵件,網(wǎng)站 和附件散播惡意 代碼安裝惡意代碼, 駐留和傳播勒索軟件已經(jīng)進化到2.0“勒索軟件攻擊方式在不斷演化,已經(jīng)具備自我復制和大規(guī)模傳播的能力”自我復制和傳播模塊化利用漏洞大范圍傳播復制到所有可用設備文
3、件感染有限制的暴力破解行動 彈性的C2連接利用各種系統(tǒng)后門Autorun.Inf/USB大容量存儲介質傳播利用認證基礎架構的漏洞入侵C2報告感染統(tǒng)計攻擊速率控制RFC1918目標地址限制醫(yī)療行業(yè)被感染的案例國外某醫(yī)院的病人數(shù)據(jù)被加密,造成 醫(yī)療應用系統(tǒng)無法訪問病人資料;攻擊 者勒索300萬美金。英國NHS有超過60家醫(yī)院和全科診所因 受到病毒攻擊而導致信息系統(tǒng)無法正常運 轉,醫(yī)生無法查看患者的病歷,許多患者 也被迫面臨就診的延誤甚至取消。醫(yī)療行業(yè)安全關注點患者隱私保護醫(yī)療影像無膠片化/病歷無紙化/診療數(shù)據(jù) 準入安全/授權劃分等級安全保護可信化網(wǎng)絡勒索病毒架構式的安全防護自助掛號機/醫(yī)護工作站防
4、統(tǒng)方網(wǎng)絡行為審計人員安全意識如何培養(yǎng)醫(yī)療人員的安全意識三分技術 七分管理ates. All rights reserved. Cisco Confidential等級安全保護- 微分段構建可信化網(wǎng)絡接入層面醫(yī)院骨干網(wǎng)語音VLAN語音數(shù)據(jù)VLAN醫(yī)護人員匯聚層面病患訪客VLAN移動設備移動接入VLAN非合規(guī)主機疫區(qū)VLANVACL安全策略基于物理拓撲維護人力成本高 規(guī)模受限嚴重語音VLAN語音數(shù)據(jù)VLAN病患移動設備非合規(guī)主機 醫(yī)護人員用現(xiàn)有拓撲和自動安全策略來減少運營支出ISE與VLAN無關與拓撲無關集中配置管理微控制、宏控制醫(yī)護人員Tag病患Tag非合規(guī)Tag接入層醫(yī)院骨干網(wǎng) 數(shù)據(jù)中心防火墻
5、/交換機云數(shù)據(jù) 中心服務器Policy可信化網(wǎng)絡傳統(tǒng)ACL隔離方式Static ACLRoutingRedundancyDHCP ScopeAddressVLAN準入控制-是否能帶有情景感知的能力?ISE策略平臺PLCADSAPLaptopTabletHMI你想要訪問的資源你的身份?李梅梅家(運維人員)李磊住院部(病人)韓梅梅急診樓(醫(yī)護人員)19:3010:0016:00VPNWiFiWired從哪里接入?什么時間接入?連接網(wǎng)絡的方式? 你是個什么設備?互聯(lián)網(wǎng)188151881518815網(wǎng)絡設備策略執(zhí)行身份位置時間接入終端方式類型是否感染是否合規(guī) 188 15醫(yī)護用戶分支醫(yī)院網(wǎng)絡可視化 網(wǎng)
6、絡行為審計掛號云醫(yī)院網(wǎng)絡管理員數(shù)據(jù)中心用戶記錄每一條會話懂得什么是正常告警發(fā)現(xiàn)變化知道每一個主機響應快速威脅隔離醫(yī)院總部網(wǎng)絡異常行為檢測模式 中西醫(yī)結合加密流量正在改變威脅的版圖Straight-line projection16%20%19%22%23%23%25%27%30%34%41%60%50%FY08FY09FY10FY11FY12FY13FY14Based on cisco threat grid analysis, 2015惡意軟件利用加密逃逸%JulAugSepOctNovDec15%10%Gartner 預測2019年80%互 聯(lián)網(wǎng)流量將會加密Percentage of th
7、e IT budget earmarked for encryptionFY1520162017Source: Thales and VormetricFY05FY06FY07Extensive deployment ofencryption安全威脅無處遁形-利用流量模型監(jiān)測加密流量 (ETA)充分利用未加密字段標識內容通過數(shù)據(jù)包尺寸與 時間自簽名證書C2 消息數(shù)據(jù)滲透初始化數(shù)據(jù)包數(shù)據(jù)包長度與時間序列威脅情報版圖了解互聯(lián)網(wǎng)陰影中的攻擊者因特網(wǎng)上服務器的廣泛行為信息勒索軟件防護三步曲-架構式安全的重要性偵察啟勱入侵安裝回連傳播NGFWNGIP SEmail SecurityDNSSecurity
8、Web SecurityNGIP SNGFWNGIP SAMPNetworkAMPEndpointDNSSecurityNetflowAnalysisNGIPSWeb SecurityBeforeDuringManagementReporting Message TrackAllowWarnAdminHQFile Sandboxing & RetrospectionTracking User click Activity(Anti-Phish)Anti-Spam andAnti-VirusMail Flow PoliciesData Loss ProtectionEncryptionBefor
9、eDuringXXXXXXXXXInbound EmailOutbound EmailBlockPartial BlockXEmail ReputationAcceptance ControlsAnti-Spam Anti-VirusXMail Flow PoliciesXIncoming ThreatOutbound LiabilityHIPAAOutbreak FiltersAnti-PhishFileGraymail Reputation ManagementThreatGridSafe UnsubscribeContent ControlsURL Rep & CatCiscoAppli
10、anc eAfterVirtualCloudTalosBEFOREDiscoverEnforce Harden電子郵件安全威脅情報快速部署Detect Block DefendDURING實現(xiàn)全球化安全視角Talos19.7B1.5M1B檢測的威脅/天惡意代碼樣本SenderBase的信譽 數(shù)量/天評分查詢量/天991M8.2B1.4M1.8BWeb與惡意代碼威脅/天Web訪問攔截攔截病毒間諜軟件攔截 數(shù)量/月數(shù)量/天數(shù)量/月221B2.6M9.9B威脅總計訪問攔截數(shù)/秒訪問攔截總數(shù)/月全球化安全視角一次發(fā)現(xiàn),全面保護自身威脅情報1500萬每日的惡意軟 件樣本6000億每日的郵件信息160億每
11、日的Web請求蜜罐開源論壇漏洞挖掘設備遙感數(shù)據(jù)互聯(lián)網(wǎng)掃描200億次每日阻擋威脅情報共享客戶數(shù)據(jù)共享計劃運營商合作計劃開源情報共享第三方合作(MAPP)業(yè)界合作伙伴共享(ISACs)500+參與組織Talos安全情報文件傳播起點文件傳播終點文件傳播軌跡問題:“有了新的漏洞發(fā)布,我如何知道我內網(wǎng)的機器是否中招?”“如何發(fā)現(xiàn)那些未知的攻擊對我的影響?”解決:動態(tài)持續(xù)的檢測保證安全有跡可循記錄惡意文件的軌跡AFTERScopeContain Remediate勒索軟件攻擊軌跡跟蹤思科建議:有針對性的員工安全意識培訓惡意URL鏈接排名用戶點擊了鏈 接日期/時間, 重 寫原因, URL 勱作URL重寫用戶點擊改寫后 的URL鏈接按照郵件ID 統(tǒng)計按照LDAP分 組統(tǒng)計按照IP地址 統(tǒng)計阻止零日攻擊勱態(tài)智能用戶安全教育被重寫的URL 統(tǒng)計報告訪問過重寫URL的用戶列 表將惡意URL或 釣魚鏈接加入 到黑名單利用郵件網(wǎng)關設備,統(tǒng)計哪些用戶點擊了帶有釣魚鏈接的網(wǎng)站,對這些用戶進行針對性的安 全意識培訓。網(wǎng)絡攻防電子靶場服務服務交付和學習平臺能更深入地理解領先的網(wǎng)絡安全方法、行動和流程增強客戶的網(wǎng)絡安全架構,提高 客戶應對現(xiàn)代網(wǎng)絡威脅的能力超過10
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 茶葉眾籌合同范本
- 建房的合同范本
- 燃氣供應合同范本
- 婚禮策劃物資采購合同
- 項目培訓合同范本
- 物業(yè)用房抵押合同范本
- 工程預算服務合同范本
- 《祝福》教學設計 2023-2024學年統(tǒng)編版高中語文必修下冊
- 食品供銷合作合同書范本2
- 專項借款合同
- 大客戶營銷的黃金法則
- 鋼棧橋設計計算書
- 貿(mào)易術語案例討論題匯總
- 建筑工地緊急事件處理流程圖
- 中山市培養(yǎng)引進緊缺適用人才導向目錄(2011-2012年)
- 小學三年級下冊開學語文老師家長會發(fā)言
- 對講機測試報告
- 3、分段計費問題
- 防滲墻專項施工方法
- 執(zhí)業(yè)(助理)醫(yī)師資格證書遺失補辦申請表
- 精品資料(2021-2022年收藏)垃圾焚燒發(fā)電廠監(jiān)理規(guī)劃
評論
0/150
提交評論