У Cisco достаточно агрессивная стратегия поглощения компаний на рынке, которая не только приносит нам доходы по ключевым направлениям нашей деятельности, но и создает то, что иностранцы любят называть словом challenge, которое на русский часто переводят как “вызов”. Возможно когда-то это и было вызовом для нашей службы информационной безопасности, но сейчас мы успешно решили эту задачу и ее решением я бы и хотел поделиться в этой заметке. Суть же первоначальной проблемы была простой — после анонса факта поглощения какой-либо из компаний в среднем уходит около одного года на ее полную интеграцию — как с точки зрения бизнеса, так и с точки зрения ИТ-инфраструктуры. Но год — это достаточно большой срок, в течение которого мы должны не только обеспечить доступ новым членам нашей команды доступ к корпоративным ресурсам, но и обеспечить мониторинг поглощенной компании с точки зрения информационной безопасности. О том как мы решали эту задачу я и хочу поговорить.

В процессе интеграции все сотрудники поглощаемых компаний обязаны использовать VPN-клиент Cisco AnyConnect для доступа ко всем внутренним ресурсам, так как их сети изначально считаются недоверенными и несоответствующими нашим требованиям по ИБ. При этом политика безопасности Cisco запрещает split tunneling, что означает, что новые сотрудники не могут одновременно работать и в корпоративной сети и напрямую в Интернет, что создает для них непривычные ранее сложности и снижение продуктивности (особенно для разработчиков). Кстати, согласно опросу, который неформально проводила наша служба ИБ в крупных американских компаниях запрет split tunneling — это распространенная практика, повышающая защищенность корпоративных сетей.

image

Но вернемся к сотрудникам поглощаемых компаний. Их недоверенные компьютеры могут стать точкой проникновения в корпоративную сеть, а мы этого допустить не можем. Но при этом должны предоставить возможность работать новым сотрудникам со всеми нашими внутренними системами до завершения полной интеграции. Мы могли бы реализовать схему с Site-to-Site VPN, но и она не устраняет исходную проблему, так как split tunneling мы не разрешаем, подключаемый офис по-прежнему остается недоверенным и доступ через МСЭ будет сильно ограничен. Подключение к корпоративным ресурсам Cisco делает невозможным доступ к локальным ресурсам или к внешним сервисам (AWS, GitHub и т.п.). Доступ же к ним соответственно «отрубает» доступ к ресурсам Cisco. Дилемма :-( Даже в случае реализации веб-аутентификации оставались как технические (например, с IPv6) сложности, так и организационные — нехватка опыта у пользователей и отсутствие возможности проверки устройств перед предоставлением доступа (что в корпоративной сети Cisco делает Cisco ISE). Кроме того, недоверенные площадки невозможно мониторить, так на них отсутствуют необходимые инструменты, принятые в качестве стандарта в Cisco.

Тогда-то и родилась идея C-Bridge, сетевого решения, использующего маршрутизаторы, коммутаторы и средства защиты Cisco, для предоставления быстрого, защищенного подключения и мониторинга безопасности новых, недоверенных, устаревших или несоответствующих требованиям Cisco площадок. Чуть отвлекаясь, стоит отметить, что ровно та же идея применяется нами в проектах построения SOC, в которых необходимо мониторить безопасность промышленных сегментов и даже изолированных от внешнего мира площадок.

image

C-Bridge — это полностью автономное и мобильное решение, которые задействует управление идентификацией и проверку пользовательских устройств для обеспечения доступа к корпоративным ресурсам Cisco и иным сетям (например, облакам) без компрометации безопасности нашего предприятия. Со стороны C-Bridge выглядит как обычная стойка, напичканная соответствующим оборудованием. Сейчас ее высота составляет 20RU, но заполнена она только на 16RU (4RU остаются запасом для будущего применения). Из этих 16RU четверть отдана под ИТ-задачи, а оставшиеся три четверти — для целей безопасности и мониторинга.

image

Служба мониторинга ИБ и реагирования на инциденты Cisco CSIRT мониторит с помощью C-Bridge весь доступ к/через Интернет, включая и доступ к нашим внутренним ресурсам. Аппаратная начинка этой стойки выглядит следующим образом:

image

В дополнение к межсетевому экранированию и VPN-функциональности также используются следующие решения по ИБ:

  • Cisco NGIPS with AMP for Networks
  • vWSA с AMP for Content с интеграцией с ThreatGrid
  • Генерация несемплированного Netflow и передача в Cisco Stealthwatch vFlowCollector
  • CSIRT PDNS и Cisco Umbrella
  • Qualys Vulnerability Scanner (виртуальный)
  • BGP Black Hole/Quarantine
  • DLP-функциональность
  • Сбор Syslog.

Весь трафик с недоверенных площадок теперь проходит через C-Bridge, который является основной точкой контроля. Удаленные пользователи с помощью AnyConnect тоже подключаются к Cisco ASA в C-Bridge и затем уже могут подключаться либо к нашим корпоративным ресурсам, либо к Интернет. Доступ к сети Cisco осуществляется через туннель DMVPN, а трафик к облачным сервисам или Интернет-ресурсам идет напрямую, без необходимости проходить через сеть Cisco. При этом наличие в C-Bridge системы обнаружения атак нового поколения Cisco NGIPS, системы контроля доступа в Интернет Cisco Web Security, системы защиты от вредоносного кода Cisco AMP, системы мониторинга DNS Cisco Umbrella и системы обнаружения аномалий Cisco Stealthwatch, позволяют защитить недоверенную сеть от попадания в нее вредоносного кода и иных нарушений ИБ.

Так как C-Bridge используется в недоверенной среде, то помимо встроенных механизмов защиты и контроля доступа в самих средствах защиты, мы физически защищаем мобильную стойку, размещаемую на стороне поглощенной компании. Используется два набора замков (внутри + снаружи) на внутренней и внешней «дверцах» C-Bridge. При этом закрытые двери не мешают работать с проводами для их подключения к сети и электропитанию. После внедрения внешняя дверца может быть оставлена открытой для обеспечения вентиляции.

image

Но данное решение не стоит на месте. Теперь когда мы имеем защищенное подключение недоверенных площадок к сети Cisco, становятся доступными новые возможности, которыми оснащается C-Bridge. Например, поддержка 802.1x для подключения Telepresence или загрузки имиджей ОС и ПО для корпоративных лэптопов Cisco. Также становится возможной интеграция между C-Bridge и решениями команды Safety & Security Team (физическая безопасность) для раннего внедрения видеонаблюдения и системы контроля доступа в помещения поглощенной компании.

Многолетний опыт работы с C-Bridge был очень успешным, но возник ряд сложностей, связанных с размером 20-тиюнитовой стойки. Основная из них была связана с тем, что на небольших площадках:

  • не было отдельного помещения для C-Bridge
  • стойка могла перегреваться без хорошего кондиционирования и вентиляции
  • будучи размещенными в рабочих пространствах стойка сильно шумела.

У нас появилась концепция облегченного шлюза C-Bridge Lite для консолидации функций ИТ и ИБ в небольшом корпусе с минимальными требованиями к площади установки, воздействия на окружающую среду и стоимости. Уменьшение стойки привели к снижению пропускной способности и производительности C-Bridge, но для небольших площадок это было некритично. В итоге была разработана концепция разноуровневых защитных шлюзов, которые применяются в офисах различного размера:

  • Малый: 2RU = ISR4451 с модулем Etherswitch, FTD для ISR (UCS-E) и UCS-E для CSIRT VMs, до 300Mbps
  • Средний: 3RU = ISR4451 с модулем коммутации и 2x UCS-E для CSIRT VMs + ASA5555X-FTD, до 600Mbps
  • Большой: стандартное решение на ? стойки C-Bridge, 1Gbps+.

image

К преимуществам решения C-Bridge можно отнести:

  • Скорость. Обеспечение параллельного доступа к корпоративным ресурсам и недоверенным сетям на 10 месяцев быстрее.
  • Масштабируемость. Решение может быть внедрено на одной или нескольких площадках.
  • Повторное использование. Одна стойка может быть повторно использована в новых проектах.
  • Сетевая безопасность. Возможность мониторить Интернет и внутренний трафик в недоверенной сети для обнаружения потенциальных угроз.
  • Продуктивность сотрудников. Устраняет необходимость применения AnyConnect для доступа к локальным ресурсам.

По окончанию процесса интеграции шлюз C-Bridge снимается с поглощенной компании, которая сливается с сетью Cisco и уже не требует дополнительных защитных механизмов и инструментов по ее мониторингу, — она становится неотъемлемой частью нашей инфраструктуры.

Комментарии (16)


  1. ebragim
    26.09.2019 01:00

    Вывод: страшно быть на месте поглощённых cisco компаний...


    1. alukatsky Автор
      26.09.2019 08:26

      Многим нравится :-)


  1. MiGuSan
    26.09.2019 12:06

    такой чемодан ставится как прослойка ядра сети и провайдера?


    1. alukatsky Автор
      26.09.2019 13:29

      К провайдеру никакого отношения. Чемодан у приобретенной компании. Трафик рутится на нее и дальше раскидывается в зависимости от направления


  1. DImak771
    26.09.2019 15:43

    А можно описать какие именно проверки делаются? Только транзитного трафика — что идет в основную сеть Cisco?


    1. alukatsky Автор
      26.09.2019 15:45

      В основную сеть идет все, что туда направляется, но только после проверки названными выше средствами защиты.


  1. extiander
    26.09.2019 15:43

    никогда не понимал прелести тунелинг алл (с секурной точки зрения)


    1. alukatsky Автор
      26.09.2019 15:47

      Сплит позволяет пробрасывать через скомпрометированный комп соединение с командным сервером. Он же одновременно в доверенной и недоверенной сети сидит. Запрет сплита снижает этот риск


      1. extiander
        26.09.2019 16:17

        все боты такие простые что работают только онлайн, и подождать пока человек отключится не может :-) или настолько сложные что используются для онлайн проникновения в сеть под прямым управлением

        это понятно, просто снижение этого риска (может я его и недооцениваю конечно) влечет за собой столько гемора бизнесу


        1. alukatsky Автор
          26.09.2019 16:30

          Нет гемора, когда ты соответствуешь требованиям. Вот я соответствую и могу работать как и где угодно при запрете сплита. А в процессе перехода описанная схема как раз позволяет для поглощаемых пользователей и бизнеса работать по-прежнему — для них все прозрачно, а мы защищаем себя от потенциальных проблем.


  1. extiander
    26.09.2019 16:19

    Алексей, я правильно понял, что в целом причесывание ИТшки под свои стандарты занимает +- год.


    1. alukatsky Автор
      26.09.2019 16:25

      Ну это не только инфраструктурная часть, но и миграция из «их» приложений в наши, перенос данных, перестраивание процессов и т.п.


      1. extiander
        26.09.2019 16:27

        я понимаю
        на самом деле год это реально круто


        1. alukatsky Автор
          26.09.2019 16:31

          Ну это же среднее значение. Небольшая компания с единственным офисом — можно и быстрее. А глобальная компания с кучей офисов по миру — интеграция идет подольше


  1. vm03
    26.09.2019 22:19

    А для чего в C-Bridge два роутера разных поколений (4451 и 2901)? Зачем вообще два и почему, например, не два четырёхтысячной серии?


    1. alukatsky Автор
      26.09.2019 23:03
      +1

      Так сложилось :-) У нас был запас ISR G2 и их задействовали для данной цели. Возможно в очередном обновлении будут и четырехтысячники