Como a Cisco monitora a segurança das informações das empresas absorvidas e fornece acesso a seus recursos?

A Cisco tem uma estratégia bastante agressiva de absorver as empresas do mercado, que não apenas nos traz renda em áreas-chave de nossos negócios, mas também cria o que os estrangeiros gostam de chamar de palavra desafio, que muitas vezes é traduzido para o russo como "desafio". Talvez isso já tenha sido um desafio para o nosso serviço de segurança da informação, mas agora resolvemos com sucesso esse problema e gostaria de compartilhar sua solução neste artigo. A essência do problema original era simples - após o anúncio da aquisição de qualquer empresa, leva em média cerca de um ano para integrá-lo totalmente, tanto do ponto de vista dos negócios quanto do ponto de vista da infraestrutura de TI. Mas um ano é um período suficientemente longo, durante o qual não apenas devemos fornecer acesso a novos membros de nossa equipe a recursos corporativos, mas também garantir o monitoramento da empresa absorvida do ponto de vista da segurança da informação. Sobre como resolvemos esse problema, quero conversar.

Durante o processo de integração, todos os funcionários das empresas adquiridas são obrigados a usar o cliente Cisco AnyConnect VPN para acessar todos os recursos internos, pois suas redes são inicialmente consideradas não confiáveis ​​e não atendem aos nossos requisitos de segurança da informação. Ao mesmo tempo, a política de segurança da Cisco proíbe o tunelamento dividido, o que significa que os novos funcionários não podem trabalhar simultaneamente na rede corporativa e diretamente na Internet, o que cria dificuldades incomuns para eles e reduz a produtividade (especialmente para desenvolvedores). A propósito, de acordo com uma pesquisa realizada informalmente por nosso serviço de SI em grandes empresas americanas, a proibição de tunelamento dividido é uma prática comum que aumenta a segurança das redes corporativas.

imagem

Mas voltando aos funcionários das empresas adquiridas. Seus computadores não confiáveis ​​podem se tornar um ponto de entrada na rede corporativa, mas não podemos permitir isso. Mas, ao mesmo tempo, eles devem oferecer a oportunidade para novos funcionários trabalharem com todos os nossos sistemas internos até a conclusão da integração total. Poderíamos implementar o esquema com a VPN site a site, mas isso não resolve o problema original, já que não permitimos o tunelamento dividido, o escritório conectado permanece não confiável e o acesso através da ITU será severamente limitado. A conexão com os recursos corporativos da Cisco impossibilita o acesso a recursos locais ou serviços externos (AWS, GitHub, etc.). O acesso a eles corta o acesso aos recursos da Cisco. Dilema :-( Mesmo no caso da implementação da autenticação na Web, ainda havia dificuldades técnicas (por exemplo, com IPv6) e organizacionais - falta de experiência do usuário e incapacidade de verificar os dispositivos antes de fornecer acesso (o que o Cisco ISE faz na rede corporativa). Além disso, sites não confiáveis ​​não podem ser monitorados, pois não possuem as ferramentas necessárias aceitas como padrão na Cisco.

Foi então que nasceu a idéia do C-Bridge, uma solução de rede que usa roteadores, switches e ferramentas de segurança da Cisco, para fornecer conexões rápidas e seguras e monitorar a segurança de novos sites da Cisco não confiáveis, desatualizados ou não compatíveis. Um pouco distraído, vale ressaltar que exatamente a mesma idéia é usada por nós em projetos de construção do SOC, nos quais é necessário monitorar a segurança de segmentos industriais e até locais isolados do mundo exterior.

imagem

O C-Bridge é uma solução totalmente autônoma e móvel que usa gerenciamento de identidade e verificação de dispositivos do usuário para fornecer acesso aos recursos corporativos da Cisco e outras redes (por exemplo, nuvens) sem comprometer a segurança de nossa empresa. De lado, o C-Bridge parece um rack comum, repleto de equipamentos apropriados. Agora, sua altura é 20RU, mas é preenchida apenas em 16RU (4RU permanece uma reserva para uso futuro). Dessas 16RUs, um quarto é dedicado às tarefas de TI, e os três quartos restantes são para fins de segurança e monitoramento.

imagem

O serviço de monitoramento e resposta a incidentes do Cisco CSIRT IS monitora com o C-Bridge todo o acesso à / via Internet, incluindo o acesso aos nossos recursos internos. O hardware deste rack é o seguinte:

imagem

Além das funcionalidades de firewall e VPN, as seguintes soluções de segurança da informação também são usadas:

  • NGIPS da Cisco com AMP para redes
  • vWSA com AMP para conteúdo integrado ao ThreatGrid
  • Geração e transferência sem amostragem do Netflow para o Cisco Stealthwatch vFlowCollector
  • CSIRT PDNS e Cisco Umbrella
  • Verificador de vulnerabilidades Qualys (virtual)
  • Buraco Negro / Quarentena BGP
  • Funcionalidade DLP
  • Coleção Syslog.

Todo o tráfego de sites não confiáveis ​​passa agora pelo C-Bridge, que é o principal ponto de controle. Os usuários remotos que usam o AnyConnect também se conectam ao Cisco ASA no C-Bridge e podem conectar-se aos nossos recursos corporativos ou à Internet. O acesso à rede da Cisco é feito através do túnel DMVPN e o tráfego para serviços em nuvem ou recursos da Internet é diretamente, sem a necessidade de passar pela rede da Cisco. Ao mesmo tempo, a presença do sistema de detecção de ataques Cisco NGIPS de última geração no C-Bridge, o sistema de controle de acesso à Internet da Cisco Web Security, o sistema antimalware Cisco AMP, o sistema de monitoramento DNS Umbrella da Cisco e o sistema de detecção de anomalias Cisco Stealthwatch ajudam a proteger uma rede não confiável de ser atingida contém código malicioso e outras violações da segurança da informação.

Como o C-Bridge é usado em um ambiente não confiável, além dos mecanismos internos de segurança e controle de acesso nas próprias ferramentas de segurança, protegemos fisicamente o rack móvel localizado na lateral da empresa adquirida. Dois conjuntos de fechaduras são usados ​​(dentro e fora) nas “portas” internas e externas do C-Bridge. Ao mesmo tempo, portas fechadas não interferem no trabalho com os fios para conectá-los à rede e à fonte de alimentação. Após a implementação, a porta externa pode ser deixada aberta para ventilação.

imagem

Mas essa decisão não pára. Agora que temos uma conexão segura de sites não confiáveis ​​à rede da Cisco, os novos recursos que o C-Bridge está equipado ficam disponíveis. Por exemplo, o suporte 802.1x para conectar a Telepresença ou fazer o download de imagens e software de SO para laptops corporativos da Cisco. Além disso, também é possível a integração entre a C-Bridge e as soluções da equipe de segurança e segurança (segurança física) para a implementação antecipada de sistemas de videovigilância e controle de acesso nas instalações da empresa adquirida.

Muitos anos de experiência com o C-Bridge foram muito bem-sucedidos, mas havia várias dificuldades associadas ao tamanho do rack de 20 tyunites. O principal estava relacionado ao fato de que em sites pequenos:

  • não havia espaço separado para o C-Bridge
  • o rack pode superaquecer sem um bom ar condicionado e ventilação
  • sendo colocado em áreas de trabalho, o rack era muito barulhento.

Introduzimos o conceito de um gateway C-Bridge Lite leve para consolidar as funções de segurança de TI e de informações em um pequeno pacote com requisitos mínimos para a área de instalação, impacto ambiental e custo. A redução do rack levou a uma diminuição na largura de banda e no desempenho do C-Bridge, mas para sites pequenos, isso não era crítico. Como resultado, foi desenvolvido o conceito de gateways de segurança multinível, usados ​​em escritórios de vários tamanhos:

  • Pequeno : 2RU = ISR4451 com Etherswitch, FTD para ISR (UCS-E) e UCS-E para VMs CSIRT, até 300Mbps
  • Meio : 3RU = ISR4451 com módulo de comutação e 2x UCS-E para VMs CSIRT + ASA5555X-FTD, até 600Mbps
  • Grande : solução padrão no ½ rack C-Bridge, 1 Gbps +.

imagem

As vantagens da solução C-Bridge incluem:

  • Velocidade . Fornecendo acesso simultâneo a recursos corporativos e redes não confiáveis ​​10 meses mais rápido.
  • Escalabilidade . A solução pode ser implementada em um ou mais sites.
  • Reutilizar . Um rack pode ser reutilizado em novos projetos.
  • Segurança de rede . A capacidade de monitorar a Internet e o tráfego interno em uma rede não confiável para detectar possíveis ameaças.
  • Produtividade dos funcionários . Elimina a necessidade de usar o AnyConnect para acessar recursos locais.

No final do processo de integração, o gateway C-Bridge é removido da empresa adquirida, que se funde com a rede Cisco e não requer mais mecanismos e ferramentas de proteção adicionais para monitorá-lo - ele se torna parte integrante de nossa infraestrutura.

Source: https://habr.com/ru/post/pt468915/


All Articles