SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Downloaden Sie, um offline zu lesen
.
Confidential
Игорь Савин | Sales Engineer, Intel Security в Казахстане и СНГ
Построение системы адаптивной
защиты от угроз ИБ
Intel Security Threat Defense Lifecycle
.
Confidential
2
.
Confidential
Сложности в обеспечении безопасности
Целенаправленные атаки
Разрозненные
средства ИБ
Сложная
визуализация
Разнородные средства и продукты,
работающие отдельно друг от друга
без обмена данными и аналитикой.
Все более и более сложные день ото
дня…
Автономные и невидимые, созданные «под»
конкретную инфраструктуру, включая
людей и технологиии.
Слишком много данных без
аналитики делают процесс анализа
чрезмерно сложным и долгим.
3
.
Confidential
Жизненный цикл целенаправленной атаки
Подготовка Проникновение РезультатОперация
• Сбор данных
(технологии vs.
люди)
• Исследование
периметра
• Проверка средств
защиты
• Подготовка пакета
• Доставка
• Эксплуатация
• Установка
соединения
• Превышение
полномочий
• Распространение
• Вывод данных за
пределы компании
• Прерывание
сервисов
• Устойчивое
закрепление в
инфраструктуре
4
.
Confidential
Подготовка Проникновение РезультатОперация
Стратегия защиты от целенаправленной атаки
“До взлома” “После взлома”
Защита Обнаружение
Устранение
$ $$$$
5
.
Confidential
Традиционная реакция на инцидент
6
Количество
событий
Время
Атаки «наугад»
Целенаправленные атаки чрезвычайно долго устранять
Защита УстранениеОбнаружение
Сложная изоляция Трудоемкие
операционные
затраты
До взлома После взлома
.
Confidential
Подход Security Connected
7
Сильное сжатие времени устранения и реакции
Мин. время Минимизированное
время
Количество
событий
Время
До взлома После взлома
Защита Обнаружение Устранение
Длительное время реакции
Быстрое
обнаружение
Быстрая
реакиця
команды ИБ
Адаптивное
уменьшение
количества угроз
.
Confidential
Адаптивная модель безопасности
Интегрированные компоненты безопасности
Обнаружение – непрерывный мониторинг выявляет
аномальное поведение и не дает атакам остаться
незамеченными
Защита – комплексные средства безопасности защищают
наиболее важные векторы проникновения, мешая «работать»
совершенно новым типам угроз («0-day»)
Адаптация – мгновенная адаптация всех средств комплекса к
новым угрозам
Устранение – с помощью специального инструментария для
выявления и проведения расследований
8
.
Confidential
9
​Защита, обнаружение и устранение
.
Confidential
Традиционная система безопасности
Независимые друг от друга попытки предотвратить угрозу…
До взлома После взлома
Каждая в отдельности технология
может быть чрезвычайно
эффективной, однако отсутствие
интеграции между ними
оставляет скрытые пути
проникновения
10
.
Confidential
Защита на основе Security Connected
Адаптация всей системы в режиме реального времени
Интегрированная
инфраструктура мгновенно
адаптируется к новым угрозам
11
До взлома После взлома
.
Confidential
12
McAfee
Web Gateway
Network
Security Platform
Endpoint Security
McAfee Advanced
Threat Defense
McAfee
Active Response
McAfee Enterprise
Security Manager (SIEM) McAfee ePO
McAfee Threat
Intelligence
Exchange/Data
Exchange Layer
McAfee
Active Response
McAfee Enterprise
Security Manager (SIEM)
McAfee ePO
McAfee Threat
Intelligence
Exchange/Data
Exchange Layer
McAfee Deep
Command
McAfee Advanced
Threat Defense
Threat Intelligence Exchange Data Protection
Защита
ОбнаружениеУстранение
Немного о продуктах Intel Security
.
Confidential
McAfee
ePolicy Orchestrator
McAfee
ATD
Data Exchange Layer
McAfee ENS 10
McAfee MCP Agent
McAfee TIE Endpoint Module
McAfee
Global Threat
Intelligence
(GTI)
Потоки 3их
сторон
McAfee
Web
Gateway
Сервер
McAfee TIE
Интернет
McAfee
Active Response
ED
R
95% угроз
заблокировано
!
Репутация и
индикаторы
компрометации
(IOC) занесены
в сервер McAfee
Threat
Intelligence
Exchange (TIE)
Сценарий противодействия атакам «нулевого
дня»
Проактивная и эффективная защита
15
.
Confidential
Защита: периметр и сеть
15
McAfee Network Security Platform + ATD + TIE
.
Confidential
Защита: шлюзовая безопасность
16
McAfee Web Gateway + ATD + TIE
.
Confidential
Защита: серверы и конечные точки
17
McAfee Endpoint Security + ATD + TIE
.
Confidential
​McAfee Advanced Threat Defense
.
Confidential
Firewall
Сервера
дата-центра
Пользовательские
рабочие станции
DMZ
DNS/App
Web Gateway
IPS
Web Malware
Analysis
File Server
Malware
Analysis
Internet
Endpoint Sandbox
Manager
Управление и Экспертиза
SIEM
ePO
Malware Analysis/
Forensics
Central Manager
Инсталляция по определенному протоколу
Несколько аппаратных комплексов
.
Confidential
DMZ
DNS/App
Web Gateway
Malware Analysis/
Forensics
Central Manager
Web Malware
Analysis
File Server
Malware
Analysis
Advanced
Threat Defense
Internet
SIEM
ePO
Централизованная установка
Уменьшение себестоимости и производительность
Firewall
Сервера
дата-центра
Пользовательские
рабочие станции
IPS
Управление и Экспертиза
.
Confidential
Dynamic and Static Code
Analysis
Real-time Emulation
Обнаружение: McAfee ATD
Количество
образцов,
которое
нужно
обработать
Известные
«Хорошие» и «Плохие»
ИсполнениеЭмуляция поведения
White/
Black
Listing
AVGTI
21
Необходимые вычислительные процессы/Время на обработку
Комплексный многоуровневый подход
.
Confidential
Обнаружение: McAfee ATD
22
Анализ
Статический анализДинамический анализ
Анализ
Распаковка
Дизассемблирование
Выявление неактивного кода
Принадлежность к семейству
вредоносного кода
Подключаемые DLL
Сетевая активность
Операции с
файловой системой
Процессы
Отложенный запуск
Динамический и статический анализы угроз
.
Confidential
ATD
Advanced Threat Defense сканирует образец, однако…
Вредоносного поведения может быть не зафиксировано (отложенный запуск, VM Evasions)
Распаковка и классификация кода позволяют выявить вредоносный контент внутри файла
Некоторые угрозы «обходят» динамический анализ
23
В этих случаях помогает статический анализ кода
ATD
Пользователь
Распаккованный
код
Веб-сервер
злоумышленника Злоумышленник
Фишинговое письмо
Family Name: Trojan.Win32.APT_Guodl Similarity Factor: 66.72
.
Confidential
99,9% угроз не остаются незамеченными
24
Пример свежих криптолокеров
1. Даже сейчас про файл известно
далеко не всем…
2. Несколькими днями ранее он уже был
идентифицирован именно «песочницей»
3. На основе поведения, а не сигнатур
.
Confidential
Выявление последствий и их устранение
25
Наличие файлов в системе
.
Confidential
Выявление последствий и их устранение
26
Аномальная сетевая активность
.
Confidential
Выявление последствий и их устранение
27
Выявление подозрительных процессов в режиме реального времени
.
Confidential
Настраиваемая реакция
Windows/Linux – готовые и собственные действия
28
.
Confidential
Современные средства безопасности
Должны соответствовать следующим требованиям
Работать вместе Адаптироваться в
процессе работы
Обмениваться
информацией
29
.
Confidential
30

Weitere ähnliche Inhalte

Was ist angesagt?

Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
Aleksey Lukatskiy
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
 

Was ist angesagt? (20)

Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОД
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 

Andere mochten auch

Data center 2.0: The journey to the cloud from the datacenter perspertive by ...
Data center 2.0: The journey to the cloud from the datacenter perspertive by ...Data center 2.0: The journey to the cloud from the datacenter perspertive by ...
Data center 2.0: The journey to the cloud from the datacenter perspertive by ...
HKISPA
 

Andere mochten auch (13)

Poster
PosterPoster
Poster
 
Data center 2.0: The journey to the cloud from the datacenter perspertive by ...
Data center 2.0: The journey to the cloud from the datacenter perspertive by ...Data center 2.0: The journey to the cloud from the datacenter perspertive by ...
Data center 2.0: The journey to the cloud from the datacenter perspertive by ...
 
Победа в турнире по военно прикладным дисциплинам
Победа в турнире по военно прикладным дисциплинамПобеда в турнире по военно прикладным дисциплинам
Победа в турнире по военно прикладным дисциплинам
 
новогодний утренник в средней группе №3
новогодний утренник в средней группе №3 новогодний утренник в средней группе №3
новогодний утренник в средней группе №3
 
Misfortune
MisfortuneMisfortune
Misfortune
 
Conference Guide Fujitsu Forum 2016
Conference Guide Fujitsu Forum 2016Conference Guide Fujitsu Forum 2016
Conference Guide Fujitsu Forum 2016
 
doge eat dog 1
doge eat dog 1doge eat dog 1
doge eat dog 1
 
линейки для обучающихся 5 8
линейки для обучающихся 5   8линейки для обучающихся 5   8
линейки для обучающихся 5 8
 
Trustwave database security 10 шагов к эффекивной защите баз данных
Trustwave database security   10 шагов к эффекивной защите баз данныхTrustwave database security   10 шагов к эффекивной защите баз данных
Trustwave database security 10 шагов к эффекивной защите баз данных
 
Новогодний утренник Группа кратковременного пребывания №7 «Карапуз»
Новогодний утренник  Группа кратковременного пребывания №7  «Карапуз»Новогодний утренник  Группа кратковременного пребывания №7  «Карапуз»
Новогодний утренник Группа кратковременного пребывания №7 «Карапуз»
 
A Modern Platform Approach for Creating Smart Connected Products
A Modern Platform Approach for Creating Smart Connected ProductsA Modern Platform Approach for Creating Smart Connected Products
A Modern Platform Approach for Creating Smart Connected Products
 
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
 
Oil & Gas ICT Leader 2016
Oil & Gas ICT Leader 2016Oil & Gas ICT Leader 2016
Oil & Gas ICT Leader 2016
 

Ähnlich wie построение системы адаптивной защиты от угроз иб Савин и

Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
Cisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Russia
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Expolink
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
Cisco Russia
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco Russia
 

Ähnlich wie построение системы адаптивной защиты от угроз иб Савин и (20)

McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 

Mehr von Diana Frolova

Mehr von Diana Frolova (12)

Pacifica is outsorcing
Pacifica is outsorcingPacifica is outsorcing
Pacifica is outsorcing
 
презентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтспрезентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтс
 
2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства 2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
комплексная защита от современных интернет угроз с помощью Check point sandblast
комплексная защита от современных интернет угроз с помощью Check point sandblastкомплексная защита от современных интернет угроз с помощью Check point sandblast
комплексная защита от современных интернет угроз с помощью Check point sandblast
 
Kpmg it safety 2016
Kpmg it safety 2016Kpmg it safety 2016
Kpmg it safety 2016
 
Bsi cis is services overview (rus)
Bsi cis is services overview (rus)Bsi cis is services overview (rus)
Bsi cis is services overview (rus)
 
иб в программе трансформации фонда2
иб в программе трансформации фонда2иб в программе трансформации фонда2
иб в программе трансформации фонда2
 
сервисная модель информатизации государственных органов зерде
сервисная модель информатизации государственных органов зердесервисная модель информатизации государственных органов зерде
сервисная модель информатизации государственных органов зерде
 

построение системы адаптивной защиты от угроз иб Савин и

  • 1. . Confidential Игорь Савин | Sales Engineer, Intel Security в Казахстане и СНГ Построение системы адаптивной защиты от угроз ИБ Intel Security Threat Defense Lifecycle
  • 3. . Confidential Сложности в обеспечении безопасности Целенаправленные атаки Разрозненные средства ИБ Сложная визуализация Разнородные средства и продукты, работающие отдельно друг от друга без обмена данными и аналитикой. Все более и более сложные день ото дня… Автономные и невидимые, созданные «под» конкретную инфраструктуру, включая людей и технологиии. Слишком много данных без аналитики делают процесс анализа чрезмерно сложным и долгим. 3
  • 4. . Confidential Жизненный цикл целенаправленной атаки Подготовка Проникновение РезультатОперация • Сбор данных (технологии vs. люди) • Исследование периметра • Проверка средств защиты • Подготовка пакета • Доставка • Эксплуатация • Установка соединения • Превышение полномочий • Распространение • Вывод данных за пределы компании • Прерывание сервисов • Устойчивое закрепление в инфраструктуре 4
  • 5. . Confidential Подготовка Проникновение РезультатОперация Стратегия защиты от целенаправленной атаки “До взлома” “После взлома” Защита Обнаружение Устранение $ $$$$ 5
  • 6. . Confidential Традиционная реакция на инцидент 6 Количество событий Время Атаки «наугад» Целенаправленные атаки чрезвычайно долго устранять Защита УстранениеОбнаружение Сложная изоляция Трудоемкие операционные затраты До взлома После взлома
  • 7. . Confidential Подход Security Connected 7 Сильное сжатие времени устранения и реакции Мин. время Минимизированное время Количество событий Время До взлома После взлома Защита Обнаружение Устранение Длительное время реакции Быстрое обнаружение Быстрая реакиця команды ИБ Адаптивное уменьшение количества угроз
  • 8. . Confidential Адаптивная модель безопасности Интегрированные компоненты безопасности Обнаружение – непрерывный мониторинг выявляет аномальное поведение и не дает атакам остаться незамеченными Защита – комплексные средства безопасности защищают наиболее важные векторы проникновения, мешая «работать» совершенно новым типам угроз («0-day») Адаптация – мгновенная адаптация всех средств комплекса к новым угрозам Устранение – с помощью специального инструментария для выявления и проведения расследований 8
  • 10. . Confidential Традиционная система безопасности Независимые друг от друга попытки предотвратить угрозу… До взлома После взлома Каждая в отдельности технология может быть чрезвычайно эффективной, однако отсутствие интеграции между ними оставляет скрытые пути проникновения 10
  • 11. . Confidential Защита на основе Security Connected Адаптация всей системы в режиме реального времени Интегрированная инфраструктура мгновенно адаптируется к новым угрозам 11 До взлома После взлома
  • 12. . Confidential 12 McAfee Web Gateway Network Security Platform Endpoint Security McAfee Advanced Threat Defense McAfee Active Response McAfee Enterprise Security Manager (SIEM) McAfee ePO McAfee Threat Intelligence Exchange/Data Exchange Layer McAfee Active Response McAfee Enterprise Security Manager (SIEM) McAfee ePO McAfee Threat Intelligence Exchange/Data Exchange Layer McAfee Deep Command McAfee Advanced Threat Defense Threat Intelligence Exchange Data Protection Защита ОбнаружениеУстранение Немного о продуктах Intel Security
  • 13. . Confidential McAfee ePolicy Orchestrator McAfee ATD Data Exchange Layer McAfee ENS 10 McAfee MCP Agent McAfee TIE Endpoint Module McAfee Global Threat Intelligence (GTI) Потоки 3их сторон McAfee Web Gateway Сервер McAfee TIE Интернет McAfee Active Response ED R 95% угроз заблокировано ! Репутация и индикаторы компрометации (IOC) занесены в сервер McAfee Threat Intelligence Exchange (TIE) Сценарий противодействия атакам «нулевого дня» Проактивная и эффективная защита 15
  • 14. . Confidential Защита: периметр и сеть 15 McAfee Network Security Platform + ATD + TIE
  • 16. . Confidential Защита: серверы и конечные точки 17 McAfee Endpoint Security + ATD + TIE
  • 18. . Confidential Firewall Сервера дата-центра Пользовательские рабочие станции DMZ DNS/App Web Gateway IPS Web Malware Analysis File Server Malware Analysis Internet Endpoint Sandbox Manager Управление и Экспертиза SIEM ePO Malware Analysis/ Forensics Central Manager Инсталляция по определенному протоколу Несколько аппаратных комплексов
  • 19. . Confidential DMZ DNS/App Web Gateway Malware Analysis/ Forensics Central Manager Web Malware Analysis File Server Malware Analysis Advanced Threat Defense Internet SIEM ePO Централизованная установка Уменьшение себестоимости и производительность Firewall Сервера дата-центра Пользовательские рабочие станции IPS Управление и Экспертиза
  • 20. . Confidential Dynamic and Static Code Analysis Real-time Emulation Обнаружение: McAfee ATD Количество образцов, которое нужно обработать Известные «Хорошие» и «Плохие» ИсполнениеЭмуляция поведения White/ Black Listing AVGTI 21 Необходимые вычислительные процессы/Время на обработку Комплексный многоуровневый подход
  • 21. . Confidential Обнаружение: McAfee ATD 22 Анализ Статический анализДинамический анализ Анализ Распаковка Дизассемблирование Выявление неактивного кода Принадлежность к семейству вредоносного кода Подключаемые DLL Сетевая активность Операции с файловой системой Процессы Отложенный запуск Динамический и статический анализы угроз
  • 22. . Confidential ATD Advanced Threat Defense сканирует образец, однако… Вредоносного поведения может быть не зафиксировано (отложенный запуск, VM Evasions) Распаковка и классификация кода позволяют выявить вредоносный контент внутри файла Некоторые угрозы «обходят» динамический анализ 23 В этих случаях помогает статический анализ кода ATD Пользователь Распаккованный код Веб-сервер злоумышленника Злоумышленник Фишинговое письмо Family Name: Trojan.Win32.APT_Guodl Similarity Factor: 66.72
  • 23. . Confidential 99,9% угроз не остаются незамеченными 24 Пример свежих криптолокеров 1. Даже сейчас про файл известно далеко не всем… 2. Несколькими днями ранее он уже был идентифицирован именно «песочницей» 3. На основе поведения, а не сигнатур
  • 24. . Confidential Выявление последствий и их устранение 25 Наличие файлов в системе
  • 25. . Confidential Выявление последствий и их устранение 26 Аномальная сетевая активность
  • 26. . Confidential Выявление последствий и их устранение 27 Выявление подозрительных процессов в режиме реального времени
  • 27. . Confidential Настраиваемая реакция Windows/Linux – готовые и собственные действия 28
  • 28. . Confidential Современные средства безопасности Должны соответствовать следующим требованиям Работать вместе Адаптироваться в процессе работы Обмениваться информацией 29