Gigamon The Power of Visibility 2015. 12. 엔오원
목차 1 2 3 4 5 6 7 Gigamon 소개 Visibility Fabric GigaSMART InLine Bypass 다계층 보안 가시성 솔루션 클라우드 및 가상화 적용 사례 2
Gigamon 소개 - Who is Gigamon? 3
Gigamon 비전(Vision) 4
회사 연혁 - The Gigamon Company 2004년도 설립 및 Visibility Fabric 솔루션 개발 2006년부터 흑자 전환 매년 50% 이상의 성장률 40개국 이상에서, 8,000이상의 장비 운용 레퍼런스 보유 포춘지 100대 기업중 75개 고객 보유 글로벌 선두기업으로 성장 미국 개발 및 생산 2013년 NYSE 상장(IPO) 2015년 한국 지사 설립 5
주요 레퍼런스 - Gigamon Customers Today 산업 전반에 걸친 다양한 고객층 확보 기업고객 서비스 제공자 TECHNOLOGY INDUSTRIAL RETAIL FINANCE HEALTHCARE & INSURANCE GOVERNMENT 1700+ End Customers +75 of the Fortune 100 50 of the Top 100 Global SPs As of Q2 2015 6
외부 기관 평가 - Winning Awards across the Board 7
광범위한 가시성확보의 필요성 - Visibility Fabric 8
IT Challenges Today MANAGED NETWORK 측정되지 않은 것은 관리되지 않는다. You cannot manage what you cannot see! 9
IT Challenges Today 어플리케이션 모니터링 및 트러블슈팅 90% 75% 문제를 해결하는데 90%의 시간은 문제를 발견하는데 사용한다. 문제의 75%는 IT 부서가 아니라 엔드 유저에 의해 발견된다. You cannot manage what you cannot see! Source: 2013 ZK Research, A division of Kerravala Consulting 10
IT Challenges Today 보안 이슈 - 지능형지속위협 (APT) 공격 등 97% 63개국 1200 기업을 대상으로 실 조사 결과 테스트 기간 중 97% 기업이 공격을 받았고, 그 중 75% 기업이 공격에 노출되었음. 1) 134 Days 최초 공격 후 발견하기까지 걸린 평균 시간. 2) You cannot secure what you cannot see! 1)FireEye. 2015. Maginot revisited: More Real-World Results from Real-World Tests. https://www2.fireeye.com/web-2015rptmaginotrevisited.html 2) Trustwave. 2014. Global Security Report. https://www2.trustwave.com/rs/trustwave/images/2014_trustwave_global_security_report.pdf 11
네트워크 가시성의 역할 - Powerful Market Drivers in IT 환경변화에 능동적인 대처 MANAGEMENT & MONITORING Visible traffic Agile networks CLOUD DATA CENTER MOBILITY Central management SECURITY VISIBILITY Improved ROI Reduced complexity 12
Visibility Fabric 기반의 모니터링 솔루션 Customer Experience Management Network Performance Management Application Performance Management Network Forensics Security and Vulnerability Management Gigamon Visibility Fabric 13 13
기존의 분산 접근 방식의 문제점 시스템 가용시간의 감소 및 모니터링 대상에서 누락 가능 등 네트워크가 유기적으로 확장되면서 임시 툴들의 사용 등 점차 복잡해지기 시작 네트워크 모니터링 및 분석솔루션은 개별적으로 구축되고 독립적으로 관리 SPAN 또는 MIRROR 포트 등 물리적인 제약과 함께 전 구간의 모니터링이 불가능 하거나 누락되는 구간이 발생 순차적으로 연결된 TAP간의 링크 무결성 보장이 어려움 14
Gigamon의 중앙 집중형 Visibility Fabric 분석용 트래픽을 중앙집중화 하여 모니터링 범위의 확대와 각 분석장비간의 효율적인 구성을 제공 모든 주요 경로들로부터 트래픽 수집 수집되는 트래픽들을 선택 또는 직관적인 접근을 위한 통합콘솔 제공 모든 설정의 변경작업등은 OUT-OF-BAND 구간에서 수행되므로 기존 네트워크에 영향이 없음 개선된 트래픽 필터링 기능은 모니터링 툴의 특성에 맞게 최적화된 트래픽을 개별적으로 전송 15
Gigamon의 중앙 집중형 Visibility Fabric INLINE With Bypass module Inline Tools IPS Remote Site Leaf Core Spine Leaf Core Spine Leaf Leaf OUT-OF-BAND Deduplication Masking NetFlow Generation Header Adaptive Stripping Packet Filtering GigaVUE-OS on white box Anti- Malware Out-of-Band Tools File Activity CEM SIEM DLP NPM GigaVUE-VM GigaVUE-VM GigaVUE-VM GigaVUE-VM APM 16
기존의 분산 접근 방식 Production Network Cloud Intranet 높은 복잡도 높은 Tool 도입 비용 제한적인 확장 (대역폭 등) Tools Network Performance Management Application Performance Management Customer Experience Management Security 17
Gigamon의 중앙 집중형 Visibility Fabric Production Network Tools Cloud Intranet Network Performance Management Application Performance Management Customer Experience Management Security 광범위한 가시성 확보 복잡도 해소 민첩한 대응 저비용 자원을 중앙에서 집중활용 ROI 향상 18
Gigamon의 중앙 집중형 Visibility Fabric Production Network Packet Identification, Filtering and Forwarding Tools Cloud Intranet Packet Modification and Transformation Network Performance Management De-duplication Flow Mapping Packet Slicing Application Performance Management Time Stamping Customer Experience Management Security 광범위한 가시성 확보 복잡도 해소 민첩한 대응 저비용 자원을 중앙에서 집중활용 ROI 향상 19
Visibility Fabric Flow Mapping MAP RULE에 의해 다수의 EGRESS 포트로 트래픽을 분배 Ingress Ports Egress Ports Flow Mapping Map Rule 1 234 1 Tool 1 (VoIP) Map Rule 3 2 Tool 2 (VoIP) Map Rule 4 Tool 3 (VoIP) Map Rule Tool 4 (VoIP) Map Rule Tool 6 (Recorder) VoIP IDS CEM WEB Configurable HW-Based Rules, Bound to Ingress Ports 20
능동적인 트래픽 모니터링을 위한 - GigaSMART 21
GigaSMART INTELLIGENCE PACKET MODIFICATION PLATFORM 22
Virtual Physical GigaSMART De-duplication Tool Optimization for IPv4 and IPv6 Networks ABACCABACB CEM ABACCABACB ABC Application Performance ABACCABACB Billing 분석/모니터링 장비의 정확성을 위하여 중복 패킷 제거 중복 패킷 제거 혹은 카운팅 제공 Detect duplicates up to 500 milliseconds: 100x better than competition 23
GigaSMART Masking 개인 정보 등 민감 데이터의 마스킹 패킷의 PAYLOAD에 포함된 개인정보 등 민감한 데이터를 마스킹하는 기능을 제공 마스킹할 패턴을 정의하고 인입 포트에 마스킹 룰을 적용 XXXXXXXXXXX 24
GigaSMART Packet Slicing 패킷의 사이즈 조정을 통한 대역폭, 저장공간 등의 감소 FLOW MAPPING 룰에 따라, 다양한 사이즈로 패킷 사이즈를 조정 패킷헤더 정보 및 필요한 정보만 저장하여 패킷 저장 장치의 스토리지 최적화 25
GigaSMART Header Stripping 정확한 분석을 방해하는 특정 헤더를 제거 VLAN, MPLS, VN-Tags, VXLAN, Cisco FabricPath, GTP tunnels, ISL tunnels, GRE 등 분석/모니터링 장비에서 인식할 수 없는 패킷 헤더 정보 제거하는 기능 제공 패킷 구분을 위하여 VLAN tag 정보를 추가하는 기능 제공 26
GigaSMART Netflow Generation 1:1 UNSAMPLED의 NETFLOW RECORD 생성 지원 버전 : NetFlow v5, v9 및 IPFIX 27
GigaSMART Source Port Labeling TAP이나 SPAN 등 패킷의 출발지를 식별하기 위한 라벨링 28
GigaSMART Time Stamping 패킷에 TIME STAMP 정보를 추가 높은 정확도가 요구되는 트래픽 분석 시스템에게 적합 네트워크 트래픽간 또는 각 이벤트간의 시간기반의(TIMING-BASED 분석이 가능 29
GigaSMART Adaptive Packet Filtering CONTENT-BASED PACKET FILTERING 30
LAN Workstation s GigaSMART SSL Decryption OUT-OF-BAND SSL DECRYPTION USING THE SECURITY DELIVERY PLATFORM IDS at the Perimeter Router Firewall TAP Switch Server Rack (Physical / Virtual) SSL Decryption IDS Anti-malware for Web Apps SSL Decryption Anti- Malware DLP at remote sites Router SSL Decryption DLP Firewall with SSL Proxy HQ TAP Database Router Branch 31
GigaSMART SSL Decryption 1. 태핑된 SSL 트래픽을 Visibility Fabric으로 전달 플로우매핑을 통해 복호화 대상인지 판단 복호화할 트래픽을 GigaSMART로 전달 2. 공개키의 교환을 GigaVUE에서 확인 3. 관리자가 개인키를 등록 최대 64개의 개인키는 로컬에서 암호화 별도의 암호로 보호 RBAC기반의 권한관리로 보호 4. 트래픽을 복호화할 키들 적용 포트제한 없음 즉, 443으로 제한없이 SSL 용 포트변경 가능 5. GigaVUE가 평문 패킷을 모니터링 장비로 전달 또는 복호화된 트래픽을 GigaVUE에서 추가 판단 플로우 매핑 GigaSMART에 의한 추가 작업 3 1 2 4 5 32
3G 4G GigaSMART GTP Correlation 가입자 기반의 플로우 인식 Sub A Sub B CEM Sub C Sub C Sub D Application Performance Sub n Sub D Billing GTP-u/GTP-c 연계 분석을 위하여 동일 분석 Tools로 전달 가입자 기반의 플로우 샘플링 기능 제공 White List 제공으로 특정 가입자의 Tracking 기능 제공 33
능동적인 트래픽 모니터링을 위한 - InLine Bypass 보안 34
InLine Bypass : 물리적 & 논리적 보호 GIGAVUE-HC2 Gigamon의 전원장애 발생 시 자동으로 모든 패킷을 Bypass 소프트웨어 명령어로 수행 가능 이중화 구성이 아닌 경우 적용 필요 BPS 모듈 필요 물리적 Bypass 보호 InLine 솔루션의 장애 발생시: InLine 장비 다운 InLine 장비 패킷 포워딩 장애 네트워크 단절 없이 InLine 장비의 유지보수 등 바이패스 방식: 패킷 드랍 패킷 포워딩 특정 포트(이중화)로 패킷 포워딩 모든 모듈 적용 가능 논리적 Bypass 보호 35
물리적 Bypass 보호 전원장애 시 자동 또는 필요 시 수동으로 동작 36
논리적 Bypass 보호 네트워크 링크의 다운 시, HEALTH CHECK 실패 시 또는 수동으로 동작 37
InLine Bypass 활용 GIGAVUE-HC2 2 Intrusion Prevention Systems Internet NetFlow Collector Intrusion Detection System 1 Edge Routers NetFlow Generation SSL Decryption 3 4 5 GigaStream Email Inspection Data Loss Prevention Core Switches Data Flow Serialization : Internet Edge Routers IPS Email Inspection DLP Core Switches Out-of-Band Malware 38
InLine Bypass 활용 1:1, 1:N 보안 가시성 Port A1 Port B1 다수의 InLine 장비로 부하 분산 InLine 트래픽을 별도 포트로 미러링 39
InLine Bypass 활용 N:1, N:M 보안 가시성 Port A1 Port B1 Port A2 Port B2 VLAN 101 VLAN 101 VLAN 102 VLAN 102 다수 링크 트래픽을 하나의 InLine 장비에서 분석 VLAN tagging 활용으로 포트 정보 관리 40
InLine Bypass 와 Visibility Fabric 다양한 보안위협 및 관리이슈에 의한 운영환경의 한계를 극복 보안 장비의 성능 최적화 보안 모니터링의 확장성 제공 네트워크 단절 없는 보안 장비 관리 제공 바이패스 보호 기능으로 서비스 장애 포인트 제거 IPS 및 방화벽 등의 InLine 보안 장비, IDS, 악성코드 검출 장비 등의 OffLine 보안 장비, 그리고 플로우 기반 분석 장비 등을 연계한 입체적인 보안 인프라 구성 가능 41
다계층 보안 가시성 솔루션 - Active Visibility for Multi-Tiered Security 42
보안 솔루션으로 매년 수십 조원 투자 $18.4B SPENT BY ENTERPRISES WORLD-WIDE ON SECURITY IN 2014 ENTERPRISE SECURIY NETWORK EQUIPMENT $9,209M FIREWALL/VPN EQUIPMENT SECURE ROUTERS $968M INTRUSION PROTECTION SYSTEMS (IPS) Source: Gartner Trends Telecom Forecast (March 2014) 43
그러나, 보안 이슈의 증가 추세 44
기존 보안 모델 경계 및 종단 기반의 접근 단순 신뢰 모델- Simple Trust Model 물리적인 경계를 기준으로 알려진 공격의 예방에 집중 신뢰 대상의 단순 가정 회사 장비 vs. 직원 개인 장비 정적인 환경 - Static Environment 고정된 위치, 경계, 장비 등 45
기존 보안 모델의 한계 기존의 보안 모델은 새로운 보안 환경에서 COMPLETELY BROKEN! 그러나 많은 조직에서 기존의 보안 방어 방식을 사용하고 있다. 46
기존 보안 모델의 한계 Perimeter or Endpoint Based Inside vs. outside Focus on prevention 룰 기반 시그너처 기반 Simple Trust Model Trusted vs. Un-trusted 현재는 지능형지속위협(APT) Corporate vs. personal asset 등의 새로운 위협까지 등장 BYOD Cloud 협업 환경 Static Environment Fixed locations, zones, and perimeters 사용자 디바이스, 어플리케이션의 이동성 47
지능형지속위협 - Advanced Persistent Threat (APT) 1 2 3 4 5 6 정찰 최초 침투 백 도어 생성 내부 확산 데이터 유출 탈출 In Many Cases the System Stays Breached After Exfiltration! Source: RSA 48
악성 코드 거래 - Malware-as-a-Service Is a Big Industry! Anyone can rent or lease a botnet, or a network of hijacked computers connected to a single command-and-control server the way the Borg of "Star Trek" are connected to a queen. If you rent a botnet, you can use the combined processing power of thousands of PCs to conduct denial-of-service (DoS) attacks that overload websites with more data requests than they can handle, crack passwords, or churn out spam.* The service is currently offering access to malwareinfected hosts based in Russia ($200 for 1,000 hosts), United Kingdom ($240 for 1,000 hosts), United States ($180 for 1,000 hosts), France ($200 for 1,000 hosts), Canada ($270 for 1,000 hosts) and an International mix ($35 for 1,000 hosts), with a daily supply limit of 20,000 hosts, indicating an ongoing legitimate hijackedtraffic-to-malware-infected hosts conversion. ** * http://www.tomsguide.com/us/scariest-security-threats,review-2144-4.html ** http://www.webroot.com/blog/2013/09/23/cybercriminals-sell-access-tens-thousands-malware-infected-russian-hosts/ 49
데이터 센터 내부 트래픽에 대한 고려 INCREASING EAST-WEST TRAFFIC IN DATA CENTERS Internet Firewall DMZ IPS Core Switch IDS No visibility into lateral propagation of threats! Spine Leaf Server Farm 50
사용자, 디바이스 이동성에 대한 고려 MOBILITY Internet Firewall DMZ IPS Core Switch IDS No visibility into lateral propagation of threats! Spine Leaf Server Farm 51
암호화 데이터의 사용 GROWING USE OF SSL 엔터프라이즈 트래픽 중 25%-35%는 암호화(SSL)되어 사용 중이다. 1 SSL의 디코딩 오버헤드로 인해 다수의 보안 관리 솔루션에서는 SSL 트래픽을 처리지 못하는 실정이다. 2048 비트의 대용량 암호 방식의 경우 현재의 SSL 아키텍쳐에서 81%의 성능 저하를 초래한다. 1 2017년에는 네트워크 공격의 50% 이상이 암호화된 통신을 이용할 것으로 예상된다. (현재 암호화 통신 사용 공격 비율 : 5%) 2 How to ensure security, manage risk, and maintain compliance with growing use of encrypted traffic? 1 NSS Labs 2 Gartner 52
다계층 보안 가시성 솔루션의 필요성 APT 공격 방식 변화된 보안 모델 사이버 위협 암호화 트래픽 사용의 증가 트래픽 패턴의 변화 및 이동성 고려 53
기존 접근 방식의 문제점 VISIBILITY LIMITED TO A POINT IN TIME OR PLACE Intrusion Detection System Data Loss Prevention Email Threat Detection Leaf switches Virtualized Server Farm Internet Routers Spine switches IPS (Inline) Anti-Malware (Inline) Forensics 심각한 비모니터링 구간 발생 과 투자 비용 발생 트래픽 수집 경쟁 구간 발생 일관성 없는 트래픽 뷰 발생 암호화된 트래픽 분석 불가 잦은 오탐 알람 발생 Poor Architectural Options Have Led To Poor Results! 54
다계층 보안 가시성 솔루션 - GigaSECURE INDUSTRY S FIRST SECURITY DELIVERY PLATFORM Internet IPS (Inline) Anti-Malware (Inline) Data Loss Prevention Intrusion Detection System Forensics Email Threat Detection Routers Spine switches Leaf switches GigaVUE-VM and GIgaVUE Nodes NetFlow / IPFIX Generation Application Session Filtering SSL Decryption Inline Bypass Virtualized Server Farm 55
다계층 보안 가시성 솔루션의 장점 FASTER DETECTION, FASTER CONTAINMENT 일관성 있는 전 네트워크 구간의 트래픽 뷰 제공 플로우 매핑을 통한 트래픽 수집 경쟁 구간 해소 보안 장비의 업그레이드 등 관리 필요 시, 단절 없는 서비스 제공 암호화된 트래픽 및 이동 단말의 트래픽에 대해서 분석 제공 전 트래픽 세션 및 전 플로우 메타데이터 제공으로 보안 분석 장비로 전달 가능 악성코드의 빠른 발견으로 방어 시간 단축 56
다계층 보안 가시성 솔루션 협력사 GIGAMON ECOSYSTEM PARTNERS our joint customers will benefit from some of the most advanced security technology available. Even the best security appliance will fail to deliver if it does not get the right traffic, Gigamon s high performance security delivery platform is the right match a robust and systematic framework to deliver pervasive network visibility to security appliances critical manageability and control to traffic and flow visibility. To be effective, a security appliance needs to be able to access the right network traffic a security delivery platform addresses the real need for pervasive, high fidelity visibility Together, Lancope and Gigamon enable customers to solve today s tough security challenges." much needed operational efficiency to the task of ensuring pervasive visibility for security tools. allows joint customers to leverage Gigamon's Security Delivery Platform to effectively extend and access the critical data flows efficient access to traffic flows and high fidelity meta-data from anywhere in the network significantly increasing the efficiency and effectiveness of [business] security teams GigaSECURE Security Delivery Platform sheds light on insider initiated threats, it can provide complementary visibility to the network traffic that Palo Alto Networks sees access to high fidelity network traffic is a vital step in the implementation of advanced protections " Gigamon s Security Delivery Platform will allow Savvius's products to continue to provide the insight our customers depend on... 57
클라우드 및 가상화를 위한 가시성 솔루션 - Visibility into Virtual Workloads 58
데이터 센터를 위한 가시성 구성 Interface to other applications FabricVUE Traffic Analyzer Centralized Tools GigaVUE-FM Single pane of glass across Visibility infrastructure Core De-duplication Masking NetFlow Generation SSL Decryption Application Performance Header Stripping Tunneling FlowVUE Adaptive Packet Filtering Slicing Time Stamping GTP Correlation Application Session Filtering Edge Physical GigaVUE-HD8 GigaVUE-HC2 GigaVUE TA Series GigaVUE-OS on white box Network Performance Virtual GigaVUE-VM Security Data Center Racks 59
VM간 트래픽 가시성의 필요성 5 REASONS WHY YOU MUST CARE 1. 가상화 환경에서 보안의 중요성이 강조되고 있다. 2. 가상화를 통한 미션 크리티컬 VM이 증가되고 있다. 3. 보안 및 어플리케이션 성능 분석을 위하여 VM간 트래픽에 대한 모니터링이 필요하다. 4. 가상화 인스턴스를 생성하는 것이 전체 워크로드 성능에 영향을 준다. 5. VM 마이그레이션 후 자동화된 모니터링 방법이 필요하다. GigaVUE-VM IDS VIRTUAL IDS VM1 VIRTUAL ANTI- MALWARE VIRTUAL APM VM HYPERVISOR SERVER HYPERVISOR SERVER ANTI-MALWARE APM 60
가상화 환경의 모니터링 GigaVUE-VM EXTENDING VISIBILITY INTO VIRTUAL DATA CENTERS 가상화 TAP(Virtual Tap)용 GigaVUE-VM을 통하여 호스트 어플리케이션간의 트래픽 분석 가상화 트래픽을 Flow Mapping 방식으로 분류 및 터널링을 통해 분석 장비로 전달 DB Server GigaVUE-VM Flow Mapping Filter on VM, application ports Packet slicing at any offset Tunneling for multi-tenant vmotion support Leaf Core Spine Leaf Advanced Traffic Intelligence De-duplication Adaptive Packet Packet Masking Filtering Packet Slicing Time Stamping Header Stripping Load Balancing Application Session NetFlow Generation Filtering SSL Decryption Core Spine Leaf Network Tunnel Port Leaf Centralized tools Application Performance Network Performance DB OS Tunneling Security 61
VM 이동성을 고려한 자동 가시성 제공 AUTOMATED MONITORING POLICY MANAGEMENT vcenter와 연동하여 VM의 이동(vMotion)을 자동으로 감지한다. 자동으로 해당 VM의 모니터링 룰(rule)을 이동한 VM에 적용한다. vmotion Initiate Notify Monitor VM1 VM1 VM2 GigaVUE-VM GigaVUE-VM VM3 vswitch vswitch Hypervisor Hypervisor Application Performance GigaVUE-FM Update Network Management Security 62
가시성 관리 솔루션(GigaVUE-FM)을 통한 SDDC 구축 ENHANCED FOR SOFTWARE DEFINED DATA CENTERS (SDDC) Virtual Traffic Policies vcenter integration Bulk GigaVUE-VM onboarding Virtual traffic policy creation Internet Tunneling SERVER I SERVER II Private Cloud GigaVUE-FM Automatic migration of monitoring policies Application Performance Network Management Security Production Network Tools and Analytics 63
가상화 가시성의 장점 호스트 내부 혹은 호스트 간 VM의 트래픽 가시성 제공 가상 네트워크의 변동에 따른 모니터링 정책을 자동으로 마이그레이션 지원 소스에서 트래픽 Slicing 기법으로 네트워크 대역폭을 보호 Standard, Distributed 및 Cisco Nexus 1000V virtual switch 지원 다중 vcenter Integration 지원 64
데이터 센터의 차별화된 서비스 제공 65
H Series TA Series Virtual Visibility TAPs G Series 통합 Visibility Fabric 포트 폴리오 Applications Gigamon Applications FabricVUE Traffic Analyzer API 3 rd Party Apps (e.g. Splunk, Viavi) Applications & Tools Infrastructure, User Community API Fabric Control (Management) GigaVUE-FM Fabric Services Flow Mapping API Traffic Intelligence De-duplication Header Stripping Masking Tunneling NetFlow Generation FlowVUE SSL Decryption API Adaptive Packet Filtering Clustering Inline Bypass Slicing Time Stamping GTP Correlation Application Session Filtering Visibility Fabric Nodes (Pervasive visibility across physical, virtual, remote sites, and future SDN production networks) GigaVUE-HD8 GigaVUE-HD4 GigaVUE-HC2 GigaVUE-HB1 GigaVUE-TA1 / TA10 GigaVUE-TA40 GigaVUE-OS on white box GigaVUE-VM G-TAP M Series G-TAP G-TAP BiDi G-TAP A Series Embedded TAPs GigaVUE-2404 GigaVUE-420 G-SECURE-0216 66
Gigamon 제품 Spec 장비 모델명 장비 외관 Throughput Port Density GigaVUE-HD8 GigaVUE-HD4 GigaVUE-HC2 GigaVUE-HB1 GigaVUE-TA10 2.4 Tbps 1.28 Tbps 960 Gbps 56 Gbps 640 Gbps 100G : 12 ports 40G : 64 ports 10G : 256 ports 1G : 352 ports 100G : 6 ports 40G : 32 ports 10G : 128 ports 1G : 176 ports 40G : 24 ports 10G : 96 ports 1G : 96 ports 10G : 4 ports 1G : 20 ports 40G : 4 ports 10G : 48 ports 67
Brand Promise Look closer. Go Further. 68
적용 사례 - Use Cases 69
Inline Tool Groups and Flow Mapping WITH MANUAL SERIAL INLINE CONFIGURATION IPS Physical Cabling IPS WAF Web Traffic Non-Web Traffic WAF 70
European Tier-1 Service Provider MULTI-SITE MCAFEE DEPLOYMENT USING BYPASS (BPS) 4x10Gb 4x10Gb 8x10Gb 2 x GigaVUE-HC2 4 x BPS each Nx10Gb IPS 71
Case Study: Federal Agency CENTRALIZED MANAGEMENT, SECURITY FOR PHYSICAL AND VIRTUAL INFRASTRUCTURE Background & Challenge 4 separate locations Existing network was hacked. Counter cyber security threats Migrate from older Gigamon H/W to new Visibility Fabric Infrastructure Centrally manage and secure growing Virtual Infrastructure Solution GigaVUE-HC2 s @ 4 locations with Integrated TAPs GigaVUE-FM and GigaVUE-VM (250 nodes) Results & Key Benefits Outsider & Insider threat addressed with this solution Secured Physical and Virtual Infrastructure Lower CAPEX and OPEX: Optimize existing tools, quickly add new tools 72
Case Study: Federal Agency DEPLOYMENT SECURITY AND VIRTUAL MONITORING Tool Ports 24 x 10Gb Module Tool Farm Tool Farm Tool Connections to any tools in your Tool Farm VM Applications Remote Data Center Network Ports TAP links to GigaVUE GigaSMART module Remote Data Center OC3 OC3 Core 0 Core 1 Tunneled VM to VM conversation GigaVUE-VM Switch 1 Switch 2 Server Farm 1 Server Farm 2 Core A Core B 73
Case Study: Manufacturer / Enterprise INLINE AND OUT-OF-BAND MONITORING Background & Challenge Inline Tools: SourceFire (now Cisco FirePOWER) IPS, Imperva WAF, Out-of-Band tools: FireEye, ExtraHop Needed many-to-one inline inspection, APP aware intelligence and capture the same traffic for out-of-band passive tools like FireEye and ExtraHop Solution GigaVUE-HC2 bypass technology to provide many-to-one (1 x 10Gb and 3 x 1Gb links) inline inspection APP aware feature only delivers WEB traffic to Imperva for inspection Capture the same Internet traffic and send to out-of-band FireEye and ExtraHop Results & Key Benefits Use one SourceFire appliance to protect 4 different physical links with different media/speed Feed same internet traffic to both inline and out-of-band tools 74
Lock PPS GigaVUE-HC2 Pwr Rdy Fan M/S Rear Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 50 um Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 50 um Lock PPS GigaVUE-HC2 Pwr Rdy Fan M/S Rear Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 Off = Bypass On = Inline MODE (M) 50 um BPS-HC0-D25A4G Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 Off = Bypass On = Inline MODE (M) 50 um BPS-HC0-D25A4G 1.Tap Firewall inside link first time (Port 1/1/19-20). send 100% traffic to inline active SourceFire 2.Tap Firewall inside link second time (Port 1/3/19-20), then send WEB traffic only to inline active WAF 3.Tap three 1G WAN router links for retail and AWS, send 100% traffic to inline SourceFire 1/1/21-22, 1/1/23-24, 1/3/17-18 4. Capture WEB/DNS/EMAIL traffic from 1/3/19 and 1/3/20 to passive FireEye (out-of-band) NOTE: traffic first send to hybrid port 1/1/x4, then from 1/1/x4 to FireEye on 1/1/x3 Nike CDT Gigamon HC2 Bypass Architecture 10G MM Fiber 1G copper 1G MM Fiber Border Router1 ISP1 Internet ISP2 Internet Router2 FireEye Primary Firewall Primary Inside FireEye Secondary Firewall Secondary Inside SourceFire Primary 1G WAF Primary 10G WR #1 1G WR #2 1G WR #3 1G SourceFire Secondary 1G WAF Secondary 10G WR #1 1G WR #2 1G WR #3 1G 10G 10G 10G 10G SX / SR SX / SR SX / SR SX / SR PTP IEEE 1588 Stack Mgmt Port Mgmt MODE (M) Off = Bypass On = Inline BPS-HC0-D25A4G 1 1 MODE (M) Off = Bypass On = Inline BPS-HC0-D25A4G 3 GigaVUE-HC2 PTP IEEE 1588 Stack Mgmt Port Mgmt 1 1 3 GigaVUE-HC2 Console Console 2 4 2 4 1G SPAN 1G SPAN L3 Switch Primary L3 Switch Secondary Extrahop 75
주요 고객 레퍼런스 - A사 E-COMMERCE COMPANY, AND THEY HAVE SOME BIG DATACENTERS AND MANY 100G LINKS Background & Challenge 다수의 100G 링크의 트래픽을 10G 링크의 분석 장비 그룹으로 수용할 필요성 로드 밸런스(Load Balance) 필요 Solution Results & Key Benefits 기가몬 적용 솔루션 : GigaVUE-HD4 & HD8 분석 장비는 고객사 보안팀에서 자체 제작 Flow Mapping 기술로 100G 트래픽의 로드 밸런싱 GigaSMART의 Applicaton Session Filtering 적용으로 분석 플로우의 L7 filtering. GigaVUE-HD8 GigaVUE-HD4 76
주요 레퍼런스 : Mobile Messenger SP DEPLOYMENT SECURITY AND FLOW MONITORING NetFlow Collector NetFlow Generation Flow Map GigaSMART DDoS Packet Capturing, Analyzer 77
Thank You! FAQ?