Cisco Identity Services Engine (ISE)

Продукт
Название базовой системы (платформы): Cisco TrustSec
Разработчики: Cisco Systems
Дата последнего релиза: август 2017 года
Отрасли: Телекоммуникация и связь
Технологии: ИБ - Аутентификация,  Системы управления производительностью сетевых приложений

Содержание

Cisco Identity Services Engine (ISE) - решение для централизованного управления политиками в рамках решения Cisco TrustSec. Оно позволяет эффективно определять политики информационной безопасности и управлять ими в масштабе всей организации. Cisco ISE:

  • решает задачу поддержки "любого устройства" с помощью политики контроля доступа с учетом контекста;
  • различает корпоративные и личные пользовательские устройства;
  • автоматизирует функции обеспечения информационной безопасности по всей организации с помощью средств контроля доступа и шифрования, реализованных на уровне сети;
  • упрощает повседневную работу ИТ-подразделения, позволяя разрабатывать политики, отражающие правила ведения бизнеса с учетом пользователей, устройств, приложений и местоположения;
  • интегрируется с системой управления корпоративной ИТ-инфраструктурой Cisco PrimeTM, обеспечивая управление подключением оконечных устройств.


Применение Identity Services Engine (ISE) позволяет создавать доверенную среду в масштабе всей организации на основе единой, централизованной политики информационной безопасности для любых типов пользователей, устройств и подключений.Система управления рисками и внутреннего контроля (СУРиВК) GRC на «Триафлай» — это просто 4.5 т

Технологической основой решения INLINE Technologies на базе ISE является архитектура Trusted Security (TrustSec). В ней сервер ISE выступает ключевым звеном системы управления сетевым доступом, реализующим анализ подключений не только по формальным признакам соответствующих политик безопасности, но и с учетом контекста запроса, в том числе: кто, в какое время, с помощью какого устройства и где подключился к сети, а также какая у него группа безопасности. Функциональные возможности технологии Cisco ISE/TrustSec позволяют распространить такую «интеллектуальную» составляющую на все инфраструктурные элементы информационной безопасности предприятия или холдинга.

Cisco Identity Services Engine (ISE) позволяет внедрить концепцию использования собственных устройств (BYOD) среди сотрудников или организовать более безопасный доступ к ресурсам центра обработки данных. Благодаря уникальной архитектуре решения предприятия могут в режиме реального времени получать из сетей, от пользователей и устройств контекстную информацию, необходимую для принятия упреждающих решений по предоставлению доступа. Все решения принимаются на основании единой политики доступа, распространяющейся на проводные сегменты сети, беспроводные сегменты сети и подключения удаленного доступа. Таким образом, ISE помогает обеспечить надежный контроль над соблюдением нормативных требований, повышает уровень безопасности инфраструктуры и оптимизирует операции по обслуживанию сети.

2025: Ошибка в продукте Cisco позволяет захватывать крупные корпоративные сети

ФСТЭК в начале февраля предупредила об обнаружении критической ошибки BDU:2025-01234[1] в реализации прикладного программного интерфейса платформы управления политиками соединений Cisco Identity Services Engine (ISE). Уязвимость устранена в версиях 3.2P7, 3.1P10 и 3.3P4, до которых рекомендуется обновиться. Однако в России из-за отсутствия технической поддержки со стороны Cisco не всегда возможно установить обновления, а сама уязвимость достаточно опасна – 9.9 из 10 по CVSS.

«
Cisco ISE является ярким представителем средства защиты информации для управления сетевым доступом (network access control – NAC), – пояснил читателям TAdviser Денис Бандалетов, руководитель отдела сетевых технологий Angara Security. – Продукт предназначен для защиты сети от внутреннего нарушителя путем проведения аутентификации пользователя и устройства в сети с применением механизмов проверки соответствия состояния подключаемых устройств политикам безопасности компании. Ввиду широкой функциональности решение до сих пор пользуется большой популярностью в компаниях РФ среднего и крупного бизнеса.
»

Уязвимость присутствует в API продукта, связана с недостатками механизма десериализации данных и позволяет нарушителю выполнить произвольные команды с помощью отправки специально сформированного Java-объекта, методы которого могут быть запущены в контексте Cisco ISE. Злоумышленник может подготовить такой объект, который сильно ухудшит работу механизмов аутентификации и позволит не аутентифицированным пользователям контролировать внутренние коммуникации компании.

«
По данным сервиса Censys Search, в России используется более 10 тысяч экземпляров Cisco ISE, – отметил Алексей Гришин, руководитель направления пентеста Infosecurity. – Насколько эти устройства доступны из глобальной сети, зависит от конфигурации организаций, но даже частичное их присутствие в открытом доступе может нести угрозу. Уязвимость имеет высокий уровень критичности, так как позволяет злоумышленнику удаленно выполнять команды на устройстве, что может привести к проникновению во внутреннюю сеть.
»

Cisco ISE обеспечивает централизованное управление политиками в рамках концепции Cisco TrustSec, предназначенной для реализации принципа нулевого доверия (Zero Trust) в больших корпоративных системах. Продукт позволяет эффективно определять политики информационной безопасности и управлять ими в масштабе всей организации, поэтому он полезен в основном для предприятий, владеющих крупными информационными инфраструктурами для контроля политики безопасности.

Cisco ISE реализует концепцию TrustSec в крупных корпоративных сетях

«
В 2022 году компания Cisco объявила о полном прекращении своей деятельности в России и Беларуси, что привело к остановке поставок оборудования и программного обеспечения, а также прекращению технической поддержки, – напомнил Артем Терещенко, директор по развитию VAS Experts. – В результате, хотя ранее Cisco ISE была достаточно популярна среди российских пользователей, в настоящее время её использование ограничено из-за отсутствия официальной поддержки и обновлений. Что касается доступности Cisco ISE из глобальной сети, то она не предназначена для прямого доступа из интернета. Доступ к её интерфейсам управления и API обычно ограничивается внутренними сетями организаций и защищёнными каналами связи, такими как VPN.
»

Несмотря на опасность уязвимости, хакеры могут использовать ее, скорее, для горизонтального перемещения внутри сети, нежели для проникновения извне. Тем не менее, если злоумышленники уже проникли внутрь периметра и им нужно захватить контроль над всей корпоративной сетью, то лучшей стратегии для этого, чем атака на Cisco ISE, не найти. Поэтому компаниям, которые все еще эксплуатируют этот продукт (а это в основном крупный бизнес), рекомендуется уделить пристальное внимание защите этого внутреннего ресурса.

«
Сама уязвимость потенциально является очень опасной, т.к. позволяет злоумышленнику удаленно выполнять команды на критически важной системе обеспечения сетевой безопасности Cisco ISE, – заявил TAdviser Павел Меркурьев, начальник отдела безопасности сетевых технологий компании «Информзащита». – При успешной реализации атаки, злоумышленник может вывести из строя почти всю сетевую инфраструктуру компании. Однако реализовать данную уязвимость будет достаточно сложно, потому что, как правило, Cisco ISE размещается в изолированном сегменте ИБ и доступ к данному сегменту ограничен. При правильном сегментировании и настройке ограничений для доступа к интерфейсам управления Cisco ISE можно значительно снизить и свести к нулю потенциальный вектор атаки
»

ФСТЭК дает следующие стандартные рекомендации по компенсирующим мерам:

  • Использовать средства межсетевого экранирования для ограничения удаленного доступа к уязвимому ПО;
  • Составить «белый» список IP-адресов для ограничения доступа к API продукта;
  • Настроить SIEM-систему для отслеживания попыток эксплуатации уязвимости;
  • Использовать защищенные коммуникации для организации удаленного доступа.

Впрочем, уже появились решения для защиты API от попыток эксплуатации различных уязвимостей. Поэтому логично настроить межсетевые экраны уровня API на выявление попыток эксплуатации этой уязвимости и предотвращение их.

«
Как и любая уязвимость, позволяющая выполнять произвольные команды злоумышленника, BDU:2025-01234 довольно опасна, и без должного внимания наличие её в корпоративном решении может потенциально нанести ущерб от действий хакера, – предупредил читателей TAdviser Денис Чигин, руководитель отдела технологической экспертизы ГК Softline. – В целом, компенсирующие меры, рекомендуемые в таких случаях, сработают и здесь: ограничить доступ IP-адресов к продукту до перечня доверенных при наличии такой возможности, произвести обновление до версии, в которой такая уязвимость устранена и, если это по какой-то причине не было сделано ранее, сменить пароли по умолчанию к панели администрирования решения.
»

2017: Cisco Identity Services Engine (ISE) 2.3

Сложность подключаемых к сети устройств и их количество растут опережающими темпами. Нельзя защитить то, чего не видишь, и поэтому получение подробной актуальной информации об устройствах в контексте сети чрезвычайно важно для устранения уязвимостей и исполнения политик. В сочетании с решением Cisco AnyConnect платформа ISE позволяет получать более подробную информацию об оконечных точках, включая такие данные уровня BIOS, как серийный номер компьютера, подключения USB и загрузка ресурсов, в том числе использование дисковой и оперативной памяти. Такой уровень обзорности достигается различными способами. Теперь платформа ISE использует временные агенты, которые на оконечной точке не требуют ни административных привилегий, ни установки расширений браузера. Также возможен вариант, когда скрытый агент выводит гибкие уведомления посредством системы сообщений ОС.

Сетевые политики информационной безопасности часто формулируются вручную, что чревато ошибками. Если же эти процессы автоматизировать, то можно будет сосредоточиться не на тонкостях реализации элементов управления, а на достижении целей бизнеса. Теперь же автоматизация сетевой политики информационной безопасности для интуитивной сети стала реальностью благодаря платформе ISE, важнейшему элементу решения Cisco Software-Defined Access, и интеграции с системой управления DNA Center. ISE позволяет формулировать политики безопасности (кто может говорить с кем, какие системы могут общаться друг с другом, по каким портам и протоколам все это может происходить), опираясь на классы безопасности, которые заказчик определяет, исходя из потребностей бизнеса. Оконечные точки и системы автоматически распределяются по классам в соответствии с обширной контекстной информацией (кто, что, где, когда и каким образом подключается к сети), и тогда сеть самостоятельно определяет, какие пользователи и устройства смогут получить доступ к тем или иным бизнес-ресурсам. Такой уровень контроля упрощает сегментацию сети и ускоряет реакцию на атаки, помогая уменьшить наносимый ущерб, в том числе благодаря предотвращению горизонтального распространения угроз.

Среди потенциальных возможностей ISE — экономия сотен часов рабочего времени администраторов, которые занимаются управлением сетевыми политиками. Новый интерфейс платформы существенно упрощает процесс создания и редактирования политик. В нем предусмотрены наборы упрощенных, легко воспринимаемых политик со встроенными правилами аутентификации и авторизации, с помощью которых легко создаются тиражируемые условия доступа. После установки обновлений действие существующих политик остается прежним, несмотря на создание дополнительных наборов политик. В новом пользовательском интерфейсе для каждого набора политик предусмотрен счетчик срабатывания. Также мы добавили возможность гостевой регистрации с помощью Facebook, что дает возможность пользователям посетить гостевой портал без получения доступа к корпоративным ресурсам

2014: Партнеры по внедрению в России

В январе 2014 года стало известно, что Orange Business Services в России подтвердил соответствие требованиям технологической специализации Cisco ATP Identity Services Engine Partner in Russia (ISE ATP). Получение данной специализации свидетельствует о высоком уровне экспертизы оператора в области архитектуры платформы Cisco ATP Identity Services и позволяет предлагать заказчикам решения по построению систем информационной безопасности.

Cisco Identity Services Engine ─ система управления сетевыми политиками и правами пользователей, позволяющая реализовать проекты по разграничению доступа к информационным ресурсам компаний и предприятий. На январь 2014 года Orange ─ единственный телекоммуникационный оператор на российском рынке, обладающий данной специализацией и статусом Cisco Gold Partner.

Примечания



ПРОЕКТЫ (7) ИНТЕГРАТОРЫ (6) СМ. ТАКЖЕ (17)
ОТРАСЛИ (4)


Подрядчики-лидеры по количеству проектов

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Индид, Indeed (ранее Indeed ID) (57)
  Инфосистемы Джет (50)
  ДиалогНаука (37)
  Softline (Софтлайн) (37)
  Информзащита (35)
  Другие (862)

  Индид, Indeed (ранее Indeed ID) (8)
  Softline (Софтлайн) (2)
  TUV Austria (2)
  Национальный аттестационный центр (НАЦ) (2)
  Солар (ранее Ростелеком-Солар) (2)
  Другие (33)

  Индид, Indeed (ранее Indeed ID) (9)
  Сканпорт АйДи (Scanport) (6)
  Инфосистемы Джет (5)
  Inspect (3)
  МСС Международная служба сертификации (3)
  Другие (50)

  Уральский центр систем безопасности (УЦСБ) (6)
  Индид, Indeed (ранее Indeed ID) (4)
  Инфосистемы Джет (4)
  Сканпорт АйДи (Scanport) (3)
  Compliance Control (Комплаенс контрол) (2)
  Другие (57)

  F.A.C.C.T. (ранее Group-IB в России) (1)
  Softline (Софтлайн) (1)
  UserGate, Юзергейт (ранее Entensys) (1)
  Информзащита (1)
  Другие (0)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Индид, Indeed (ранее Indeed ID) (5, 58)
  СэйфТек (SafeTech) (6, 39)
  FalconGaze (Фалконгейз) (1, 38)
  Аладдин Р.Д. (Aladdin R.D.) (20, 27)
  Visa International (2, 26)
  Другие (473, 233)

  Индид, Indeed (ранее Indeed ID) (3, 8)
  СэйфТек (SafeTech) (1, 1)
  Avanpost (Аванпост) (1, 1)
  Солар (ранее Ростелеком-Солар) (1, 1)
  Другие (0, 0)

  Индид, Indeed (ранее Indeed ID) (2, 9)
  Shenzhen Chainway Information Technology (1, 6)
  СэйфТек (SafeTech) (1, 4)
  Аладдин Р.Д. (Aladdin R.D.) (4, 3)
  RooX Solutions (Рукс Солюшенс) (1, 1)
  Другие (2, 2)

  Индид, Indeed (ранее Indeed ID) (2, 4)
  Shenzhen Chainway Information Technology (1, 3)
  СэйфТек (SafeTech) (1, 3)
  Мобильные ТелеСистемы (МТС) (1, 2)
  Спейсбит (Spacebit) (1, 1)
  Другие (9, 9)

Данные не найдены

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Indeed Access Manager (Indeed AM) - 45
  FalconGaze SecureTower - 38
  PayControl - 23
  3-D Secure (3D-Secure) - 23
  Avanpost IDM Access System - 20
  Другие 278

  Indeed Access Manager (Indeed AM) - 6
  Indeed PAM - Indeed Privileged Access Manager - 2
  Indeed CM - Indeed Certificate Manager (ранее Indeed Card Manager, Indeed Card Management) - 2
  Solar webProxy Шлюз веб-безопасности - 1
  PayControl - 1
  Другие 1

  Indeed Access Manager (Indeed AM) - 7
  Shenzhen Chainway C-серия RFID-считывателей - 6
  PayControl - 4
  Aladdin 2FA - 3
  Indeed PAM - Indeed Privileged Access Manager - 3
  Другие 7

  Indeed PAM - Indeed Privileged Access Manager - 3
  Shenzhen Chainway C-серия RFID-считывателей - 3
  PayControl - 3
  Indeed Access Manager (Indeed AM) - 2
  МТС ID - 2
  Другие 10
Данные не найдены

Подрядчики-лидеры по количеству проектов

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Рускомтехнологии (21)
  Глобус-телеком (16)
  Крикунов и Партнеры Бизнес Системы (КПБС, KPBS, Krikunov & Partners Business Systems) (9)
  ХайперСофтЛаб (GMonit) (5)
  Nutanix (бизнес в России) (3)
  Другие (77)

  Рускомтехнологии (7)
  C3 Solutions (СиТри Солюшнз, Новые Технологии) (1)
  ISPsystem (Экзософт) (1)
  Другие (0)

  Рускомтехнологии (4)
  ХайперСофтЛаб (GMonit) (3)
  Novardis (Новардис Консалтинг) (1)
  Т-Банк (Тинькофф Банк) (1)
  Другие (0)

  ХайперСофтЛаб (GMonit) (2)
  Нота (Холдинг Т1) (1)
  Платформикс (Platformix) (1)
  Рускомтехнологии (1)
  Другие (0)

Данные не найдены

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Рускомтехнологии (2, 22)
  Глобус-телеком (1, 16)
  Nutanix (1, 11)
  Zabbix SIA (Заббикс) (1, 11)
  Cisco Systems (10, 10)
  Другие (112, 49)

  Рускомтехнологии (2, 7)
  ISPsystem (Экзософт) (1, 1)
  Другие (0, 0)

  Рускомтехнологии (1, 4)
  ХайперСофтЛаб (GMonit) (1, 3)
  Novardis (Новардис Консалтинг) (1, 1)
  Т-Банк (Тинькофф Банк) (1, 1)
  Другие (0, 0)

  Рускомтехнологии (1, 2)
  ХайперСофтЛаб (GMonit) (1, 2)
  T1 Digital (Т1 Диджитал) (1, 1)
  Т1 (1, 1)
  Другие (0, 0)

Данные не найдены

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Рускомтехнологии: Ключ-Астром - 21
  ПАК СКИТ.Мониторинг - 16
  Nutanix HCI - 11
  Zabbix Система для мониторинга сетей и приложений - 11
  Cisco Identity Services Engine (ISE) - 7
  Другие 51

  Рускомтехнологии: Ключ-Астром - 6
  ISPsystem DCImanager - 1
  Рускомтехнологии: Ключ-Астром SaaS - 1
  Другие 0

  Рускомтехнологии: Ключ-Астром - 4
  GMonit Observability-платформа - 3
  Novardis NovaQueue - 1
  Тинькофф: Sage Платформа для мониторинга и real-time аналитики работы ИТ-систем - 1
  Другие 0

  GMonit Observability-платформа - 2
  Рускомтехнологии: Ключ-Астром - 2
  Сфера. Мониторинг рабочих станций - 1
  Другие 0
Данные не найдены