Cisco Security Manager

Продукт
Разработчики: Cisco Systems
Дата последнего релиза: август 2012 года
Технологии: VPN - Виртуальные частные сети,  ИБ - Межсетевые экраны

Содержание

Cisco Security Manager является решением для централизованного предоставления всех аспектов конфигурации устройств и политик безопасности для межсетевых экранов Cisco, виртуальных частных сетей (VPN) и систем предотвращения вторжений (IPS). Это решение обеспечивает эффективное управление даже небольшими сетями, в которых находится не более 10 устройств, однако оно может расширяться для управления крупными сетями, состоящими из тысяч устройств. Масштабируемость достигается за счет интеллектуальных методов управления на основе политики, упрощающих администрирование.

Cisco Security Manager (CSM) - масштабируемая централизованная система управления, с помощью которой администраторы могут эффективно управлять широким ассортиментом устройств информационной безопасности от компании Cisco, видеть установленные в сети устройства и обмениваться информацией с другими важными сетевыми сервисами (системами удовлетворения законодательных и нормативных требований и современными системами анализа информационной безопасности).

История

2025: ФСТЭК предупредила об атаках кибергруппировок на спам-фильтры Cisco

ФСТЭК в двадцатых числах декабря разослала предупреждение об обнаружении критической уязвимости BDU:2025-16120[1] в операционной системе AsyncOS спам-фильтров Cisco в продуктах Secure Email Gateway (SEG) и Secure Email and Web Manager. Уязвимость имеет уровень опасности 10, и для нее уже разработан эксплойт, причем ошибка уже используется в атаках. Исправлений пока нет, но производитель выпустил набор рекомендаций для временной блокировки уязвимости. Впрочем, специалисты ФСТЭК также предлагают свои компенсационные меры.

Спам-фильтры Cisco стали угрозой для корпоративных сетей

Cisco SEG — это система для защиты электронной почты, которая анализирует и фильтрует входящий и исходящий почтовый трафик, а также выявляет потенциально опасные сообщения. Продукт под названием Cisco Secure Email and Web Manager, который ранее назывался Content Security Management Appliance, предназначен для управления и предоставления отчётности устройств Cisco, обеспечивающих защиту электронной почты и веб-ресурсов.

Оба продукта в качестве операционной системы используют AsyncOS, которая разработана для обеспечения безопасности с помощью недоступной пользователям оболочки UNIX. ОС занимается фильтрацией спама и вредоносного трафика, анализирует угрозы, содержащиеся в почтовом трафике, выявляет случаи распространения вредоносных кодов и готовит отчетность по проделанной работе, а также защищает от попыток фишинга.

«
До 2022 года оба продукта Cisco входили в число типовых решений для крупного корпоративного и операторского сегмента — особенно там, где исторически выстроена инфраструктура на оборудовании Cisco, – заявил TAdviser Виктор Гуров, эксперт по кибербезопасности Ideco. – После ухода производителя с российского рынка и ограничений по обновлениям новых внедрений практически нет, но в крупном корпоративном сегменте такие системы продолжают эксплуатироваться: их не всегда возможно быстро и безболезненно заменить, а сами решения остаются функциональными. То есть сейчас это не массовое решение «по рынку в целом», а, скорее, наследие крупных инфраструктур, где миграция идёт поэтапно.
»

Обнаруженная уязвимость BDU:2025-16120 относится к классам недостаточной проверки вводимых данных (CWE-20), а также к навязыванию пути в файловой системе (CWE-30). В результате ее эксплуатации злоумышленники, действующие удаленно с помощью методов манипулирования ресурсами, могут выполнить произвольный код с правами суперпользователя. Ошибка связана с недостатками механизмов фильтрации входящих данных и может быть задействована как в физических, так и в виртуальных версиях продуктов.

«
Уязвимость имеет критический уровень опасности: её эксплуатация позволяет злоумышленнику удалённо выполнить произвольный код с root-правами на почтовом шлюзе, – подчеркнул для читателей TAdviser Михаил Спицын, эксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис». – А это не просто «ещё один сервер». Это точка, через которую проходит вся корпоративная почта, вложения, служебная информация, а иногда даже авторизационные токены. Более того, скомпрометированный шлюз может стать плацдармом для латерального перемещения в корпоративной сети и дальнейших целевых атак. При наличии уязвимого оборудования в инфраструктуре риски следует оценивать как высокие.
»

Хотя кажется, что спам-фильтры можно атаковать достаточно легко – с помощью рассылки спама, в случае уязвимости BDU:2025-16120 все-таки есть определенные нюансы.

«
Несмотря на то, что уязвимость критичная и она уже используется различными группировками, есть несколько требований к эксплуатации, которые могут нивелировать потенциальную опасность, – заявил TAdviser Александр Колесов, руководитель направления развития и исследований «Бастион». – Необходимо, чтобы функциональность Spam Quarantine, которая по умолчанию выключена, работала. Важно учесть, что порт этой функциональности должен быть доступен из интернета, однако Cisco в своих руководствах администрирования не рекомендует этого делать и настаивает на его использовании только в локальной сети.
»

Чтобы минимизировать вероятность эксплуатации обнаруженной уязвимости, ФСТЭК в своем предупреждении рекомендует использовать следующие компенсирующие меры:

  • Использовать разные сетевые порты для обработки почтовых сообщений и администрирования уязвимого программного обеспечения;
  • Ограничить возможности доступа к уязвимому программному обеспечению по протоколу HTTP;
  • Настроить механизм аутентификации по протоколам SAML или LDAP;
  • Использовать средства межсетевого экранирования уровня веб-приложений (WAF) для фильтрации сетевого трафика;
  • Установить и настроить SIEM-систему для отслеживания попыток эксплуатации уязвимости;
  • Пользоваться только защищенными коммуникациями для организации удаленного доступа;
  • Ограничить доступ к устройству из внешних сетей интернет.

«
Рекомендации ФСТЭК в данном случае корректны: необходимо либо изолировать уязвимое приложение (разрешить только изнутри или через защищенные коммуникации), либо вообще его отключить, – пояснил для читателей рекомендации специалистов Аскар Добряков, ведущий эксперт направления защиты данных и приложений в «К2 Кибербезопасность». – Если не получится — хотя бы фильтровать запросы на предмет признаков атак. А также проверить, не опубликован ли уязвимый модуль Spam Quarantine во внешние сети.
»

2012: Cisco Security Manager 4.3

Система управляет разнообразным оборудованием Cisco, предназначенным для безопасной ИТ-среды, в том числе адаптивными устройствами информационной безопасности Cisco ASA 5500 и 5500-X, сенсорными устройствами Cisco IPS 4200, 4300 и 4500 (предназначены для предотвращения вторжений), безопасными мобильными клиентами Cisco AnyConnect Secure Mobility Client и безопасными маршрутизаторами Cisco Secure Router.

В отличие от других систем управления, чье масштабирование требует установки множества продуктов, один-единственный экземпляр CSM может управлять очень большим количеством устройств, что резко увеличивает масштабируемость данного решения.

Данная система поддерживает непрерывный мониторинг "здоровья" и производительности устройств Cisco ASA и IPS и передает сигналы тревоги, когда отслеживаемые параметры достигают пороговых значений.

Интуитивно понятный интерактивный шаблон (wizard) значительно упрощает и оптимизирует индивидуальное и групповое обновление программных образов на сетевых экранах ASA.

Решение предоставляет (через интерфейсы API) доступ к настройкам политик Cisco Security Manager и позволяет организациям передавать эту информацию другим важным сетевым сервисам, например, системам, отвечающим за удовлетворение законодательных и нормативных требований и анализ уровня информационной безопасности.

Примечания



СМ. ТАКЖЕ (3)


Подрядчики-лидеры по количеству проектов

За всю историю
2023 год
2024 год
2025 год

  Softline (Софтлайн) (147)
  ESET (ИСЕТ Софтвеа) (65)
  Инфосистемы Джет (65)
  ДиалогНаука (59)
  Positive Technologies (Позитив Текнолоджиз) (49)
  Другие (1302)

  Инфосистемы Джет (5)
  UserGate, Юзергейт (ранее Entensys) (5)
  Уральский центр систем безопасности (УЦСБ) (4)
  Inspect (3)
  Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (3)
  Другие (51)

  Уральский центр систем безопасности (УЦСБ) (6)
  Positive Technologies (Позитив Текнолоджиз) (5)
  ИВК (4)
  Инфосистемы Джет (4)
  А-Реал Консалтинг (3)
  Другие (63)

  Positive Technologies (Позитив Текнолоджиз) (9)
  UserGate, Юзергейт (ранее Entensys) (7)
  Код Безопасности (3)
  МСС Международная служба сертификации (3)
  ДиалогНаука (3)
  Другие (77)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2023 год
2024 год
2025 год

  Лаборатория Касперского (Kaspersky) (23, 172)
  Positive Technologies (Позитив Текнолоджиз) (14, 83)
  ESET (ИСЕТ Софтвеа) (11, 79)
  Смарт-Софт (Smart-Soft) (5, 47)
  UserGate, Юзергейт (ранее Entensys) (21, 45)
  Другие (729, 542)

  UserGate, Юзергейт (ранее Entensys) (3, 8)
  Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
  Лаборатория Касперского (Kaspersky) (1, 3)
  А-Реал Консалтинг (1, 2)
  CloudLinux (1, 1)
  Другие (6, 6)

  UserGate, Юзергейт (ранее Entensys) (6, 10)
  Positive Technologies (Позитив Текнолоджиз) (4, 5)
  ИВК (1, 4)
  А-Реал Консалтинг (2, 3)
  Сторм системс (StormWall) (1, 3)
  Другие (7, 9)

  Positive Technologies (Позитив Текнолоджиз) (5, 14)
  UserGate, Юзергейт (ранее Entensys) (2, 5)
  Код Безопасности (2, 4)
  Ideco (Айдеко) (1, 4)
  ВАС Экспертс (VAS Experts) (1, 3)
  Другие (14, 20)

Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)

За всю историю
2023 год
2024 год
2025 год

  Kaspersky Endpoint Security - 83 (83, 0)
  ESET NOD32 Business Edition - 51 (51, 0)
  Dr.Web антивирус - 48 (12, 36)
  MaxPatrol SIEM - 45 (43, 2)
  Kaspersky Enterprise Space Security - 34 (34, 0)
  Другие 612

  UserGate UTM - 4 (4, 0)
  UserGate C-серия Межсетевые экраны - 3 (3, 0)
  Kaspersky Endpoint Security - 3 (3, 0)
  Кибер Инфраструктура (ранее Acronis Инфраструктура) - 3 (3, 0)
  А-Реал Консалтинг: Межсетевой экран ИКС - 2 (2, 0)
  Другие 7

  ИВК Кольчуга - 4 (4, 0)
  UserGate UTM - 3 (3, 0)
  StormWall: Многоуровневая распределенная система фильтрации - 3 (3, 0)
  А-Реал Консалтинг: Межсетевой экран ИКС - 3 (3, 0)
  UserGate Next-Generation Firewall (NGFW) - 3 (3, 0)
  Другие 20

  MaxPatrol SIEM - 9 (9, 0)
  Ideco UTM - 4 (0, 4)
  Код Безопасности: Континент NGFW (ранее АПКШ Континент) - 4 (4, 0)
  UserGate Next-Generation Firewall (NGFW) - 4 (4, 0)
  VAS Experts: СКАТ DPI Система контроля и анализа трафика - 3 (3, 0)
  Другие 19

Подрядчики-лидеры по количеству проектов

За всю историю
2023 год
2024 год
2025 год

  Ростелеком (61)
  МегаФон (31)
  Orange Business Services (Оранж Бизнес Сервисез, Эквант) (13)
  Softline (Софтлайн) (12)
  Энфорта (Престиж-интернет) (10)
  Другие (172)

  Код Безопасности (1)
  Лаборатория Касперского (Kaspersky) (1)
  Сбербанк (1)
  ТрансТелеКом (ТТК) (1)
  Другие (0)

  R-Style Softlab (Эр-Стайл Софтлаб) (1)
  Интеллектуальная безопасность ГК (бренд Security Vision) (1)
  Ростелеком (1)
  Солар (Solar) (1)
  ТТК-Центр (Центртранстелеком) (1)
  Другие (0)

  Код Безопасности (3)
  Ростелеком (2)
  IT Expertise (ИТ-Экспертиза) (1)
  Step Logic (Стэп Лоджик) (1)
  Амикон (1)
  Другие (8)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2023 год
2024 год
2025 год

  ИнфоТеКС (Infotecs) (15, 21)
  Код Безопасности (5, 16)
  Ideco (Айдеко) (3, 9)
  Cisco Systems (10, 5)
  С-Терра СиЭсПи (S-Terra CSP) (6, 3)
  Другие (68, 22)

  Код Безопасности (1, 1)
  Другие (0, 0)

  С-Терра СиЭсПи (S-Terra CSP) (1, 1)
  ТрансТелеКом (ТТК) (1, 1)
  Код Безопасности (1, 1)
  Солар (Solar) (1, 1)
  Другие (0, 0)

  Код Безопасности (2, 4)
  ИВК (1, 1)
  Солар (Solar) (1, 1)
  Амикон (1, 1)
  Другие (0, 0)

Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)

За всю историю
2023 год
2024 год
2025 год

  ViPNet CSP - 18 (9, 9)
  Код Безопасности: Континент NGFW (ранее АПКШ Континент) - 16 (16, 0)
  Ideco UTM - 9 (9, 0)
  ViPNet VPN (ранее ViPNet Custom) - 3 (0, 3)
  С-Терра Шлюз (CSP VPN Gate 100B) - 3 (3, 0)
  Другие 16

  Код Безопасности: Континент NGFW (ранее АПКШ Континент) - 1 (1, 0)
  Другие 0

  Солар: ГОСТ VPN - 1 (1, 0)
  С-Терра Шлюз (CSP VPN Gate 100B) - 1 (1, 0)
  ТТК: VPN-ГОСТ - 1 (1, 0)
  Другие 0

  Код Безопасности: Континент NGFW (ранее АПКШ Континент) - 4 (4, 0)
  Солар: ГОСТ VPN - 1 (1, 0)
  Код Безопасности: Континент АП - 1 (1, 0)
  ИВК Крипто - 1 (1, 0)
  Другие 0