SlideShare ist ein Scribd-Unternehmen logo
1 von 16
McAfee Embedded Security/Integrity Control



Andrei Novikau, Pre-Sale Engineer
McAfee: Факты

                       125 миллионов — количество пользователей продуктами McAfee
                      94 %    компаний, входящих в список Fortune 100, используют ПО McAfee


                  Более 180 миллионов                 мобильных устройств поставлены в комплекте
                                                      с ПО McAfee


                5 миллионов         — объем самого крупного развертывания McAfee


               7 раз аналитическое агентство Gartner включало McAfee в свои «Магические квадрант

             450+ — патентов получено McAfee; еще выше число заявок на патенты

           100+ — партнеров партнеров программы McAfee Security Innovation Alliance

          6095   — число сотрудников McAfee по всему миру


       120 — стран, так или иначе связанны с McAfee
Беспрецедентный рост количества вредоносных
  программ
                     Количество образцов вредоносных
                      программ в нашей базе данных
50 000 000
                                                                             За первое полугодие 2010 г.
                                                                             подразделение McAfee Labs
                                                                             зарегистрировало 10 млн
40 000 000                                                                   новых вредоносных
                                                                             программ, таким образом это
                                                                             полугодие отмечено самой
30 000 000                                                                   высокой активностью в
                                                                             производстве вредоносных
                                                                             программ.

20 000 000
                                                                             По сравнению с I кварталом
                                                                             года число вредоносных
                                                                             программ,
                                                                             зарегистрированных во II
10 000 000                                                                   квартале, увеличилось на 18
                                                                             %, что почти вдвое
                                                                             превышает рост числа
                                                                             вредоносных программ за I
        0
               1 кв. 2 кв. 3 кв. 4 кв. 1 кв. 2 кв. 3 кв. 4 кв. 1 кв. 2 кв.   квартал.
               2008                    2009                    2010



             Источник: Лаборатории McAfee Labs
Почему мы здесь сегодня?
  Потому что встроенные системы везде

                         Medical Systems
      Smart Displays
                                           Control/Automation
              ATM
                                                          Car Navigation/HMI
  SCADA
                                                                Appliances
Gaming &
Gambling
                                                                  Thin Clients

                                                                  VOIP Phones
Industrial
Controllers
                                                            Retail POS
  Web Server
                                                  Self Checkout
           Set-Top Box       Kiosks
                                       Multifunction Printers
  4
Примеры угроз
    Вредоносный код становится все сложнее

                                   EXE, замаскированный под
                                                                      Протокол работал как SSL,
                                   JPG, 3 раза зашифрованный с
        Узкая направленность                                          использовал порт 443, избежал
                                   разными ключами,
                                                                      детектирования
                                   распаковывает десятки файлов




1       Начало атаки           2      Прогресс                    3      Установка завершена
        Пользователь с                Сайт использует уязвимость           Вредоносный код установлен
        уязвимостью IE                IE; вредоносный код                  на ПК пользователя; back door
        посещает зараженный           (замаскированный под JPG)            открыт (используя SSL), доступ
    5
        сайт                          загружен на ПК пользователя          к конфиденциальной
                                                                      January 25, 2012
                                                                           информации предоставлен
Примеры угроз
    Вредоносный код становится все сложнее
                                   EXE, замаскированный под
                                                                      Протокол работал как SSL,
                                   JPG, 3 раза зашифрованный с
        Узкая направленность                                          использовал порт 443, избежал
                                   разными ключами,
                                                                      детектирования
                                   распаковывает десятки файлов




             Мы наблюдаем существенное увеличение
          разрушительных угроз с узкой направленностью




1       Начало атаки           2      Прогресс                    3     Установка завершена
        Пользователь с                Сайт использует уязвимость         Вредоносный код установлен
        уязвимостью IE                IE; вредоносный код                на ПК пользователя; back door
        посещает зараженный           (замаскированный под JPG)          открыт (используя SSL), доступ
    6
        сайт                          загружен на ПК пользователя        к конфиденциальной
                                                                    January 25, 2012
                                                                         информации предоставлен
McAfee Embedded Security
   Ключевые особенности
                                                              Известный подход к
                                                              Контролю &
Известные подходы к                                           Управлению
безопасности                                                  конфигурациями
• Anti-Virus = $                                              • Change Control = $
• HIPS = $                                                    • Config. Mgmt = $
• Whitelisting = $    Security                Control         • Patch Mgmt = $




                                                          Известный подход к
                                                          обеспечению
                                 Compliance               Соответствия

                                                        • File Integrity Monitoring = $
                                                        • Auditing & Reporting = $
                                                        • Version Control = $


   7
McAfee Embedded Security
  Single Solution for Challenge Resolution

                                                            Контроль за
Защита от известных                                         изменениями и
и неизвестных атак                                          применение политик
• Динамический белый                                        • Что разрешено изменять
список
                                                            • Кому разрешено
• Не нужно обновлять   Security                Control      • Когда разрешено
сигнатуры
                                                            • Как разрешено
• Выполняется только
разрешенное ПО                                              • Применение патчей по
                                                            графику




                                                         Готовность к
                                  Compliance             Соответствию

                                                         • PCI
                                                         • HIPAA
                                                         • NERC
                                                         • Fed. Regulations
  8
McAfee Embedded Security
 Ключевые функции


Embedded Security = Application Control + Change Control

 Application Control
     • Контроль за установкой и выполнением ПО
     • Запрет выполнения вредоносного кода
     • Снижение частоты обновлений
                                                 Получите к
 Change Control
     • Применение политики изменения
     • Запрет на неавторизованные изменения
     • Мониторинг целостности файлов




 9
McAfee Embedded Security
Простая и быстрая установка

•   Не требует конфигурирования после установки
•   Почти не влияет на производительность
•   Использует 8-12MB RAM, ~25 MB HDD
•   Централизованная установка
•   Поддержка платформ:

     • Microsoft Windows XP Embedded, Professional
     • Microsoft Windows Embedded for
       Point of Service (WEPOS), POSReady 2009
     • Windows Embedded 7
     • Microsoft Windows NT4 Server, Workstation
     • Microsoft Windows 2000 - All
     • Microsoft Windows 2003 - All
     • Microsoft Windows Vista
     • Microsoft Windows 2008 R1, R2 (32-bit/64-bit)
     • Microsoft Windows CE 5.0, 6.0
     • Linux ES 3,4,5, CentOS 4,5 (32-bit/64-bit)
     • Solaris 8, 9, 10 (SPARC)
     • HPUX 11.11, .23, .31,
     • AIX 5.3, 6.1
McAfee Embedded Security
Как это работает: Инвентаризация

        Подготовительный этап                       Рабочий режим
0                   1                    2                      3
    Инвентаризаци       Включение            Солидификация          Рабочий режим
    я                   Определение          На основе снимка       Продолжающаяся
    Выполняется         снимка системы       системы                автоматическая
    автоматически                                                   солидификация




              Процесс солидификации не требует вмешательства
               со стороны пользователя, снимок системы может
                    быть распространен на другие системы.
11
McAfee Embedded Security
Как это работает: Контроль выполнения




             Application



             Runtime


                             Runtime
                            Inventory

                       Solidified OS

12
McAfee Embedded Security
Как это работает: Поддержка состояния

 Обычный режим        Авторизованные      Возврат к обычному
     работы              изменения             режиму




                           Authorized
                            Admin.




                           Authorized
                            Updaters




                          Secure Signed
                             Updates




                            Update
                           Windows
McAfee ePolicy Orchestrator (ePO)
   Как это работает: Оптимизация управления

• Простая, автоматическая
  установка ПО

• Управление конфигурациями
  и политиками из единой
  консоли

• Отчетность и реагирование на
  события

• Единая, открытая платформа
  для всех продуктов McAfee

• Масштабируемость до 100k+
  конечных точек
OEM Case Study
   NCR Financial Solutions


 NCR является ведущим поставщиком банковских, торговых и информационно-
  технологических решений, поставляет 60,000+ ATMs/год с решениями McAfee

 • Описание проблемы
     • Отсутствие защиты от атак нулевого дня
     • Неавторизованное изменение установленного ПО на ATMs

 • Что нужно NCR
      • Предоставить защиту от атак нулевого дня
      • Прозрачная, простая установка
      • Установил и забыл, без последующих обновлений
      • Приемлемая цена

 • Почему Embedded Security
     • Никаких несанкционированных изменений
     • Полное соответствие PCI
     • Стандартизировано как NCR APTRA

 • Как они сделали это
      • Безопасное управление обновлениями на основе сертификатов
      • Встроенный процесс аудита за ОС
“Благодаря технологии McAfee наши клиенты совершенно не беспокоятся о безопасности
                   банкоматов, влияющей на их основной бизнес”
Integrity control

Weitere ähnliche Inhalte

Was ist angesagt?

Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасностьDenis Batrankov, CISSP
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітківOlga Shiba
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis Gorchakov
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологийCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
statistics 2018
statistics 2018statistics 2018
statistics 2018malvvv
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Andrey Apuhtin
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT Ukraine
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.Clouds NN
 
Современные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиСовременные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиAndrey Beshkov
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS Andrey Apuhtin
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoCisco Russia
 
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009Nick Turunov
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикEvgen
 
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…Positive Hack Days
 

Was ist angesagt? (20)

New security threats
New security threatsNew security threats
New security threats
 
Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасность
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
 
Безопасность новых информационных технологий
Безопасность новых информационных технологийБезопасность новых информационных технологий
Безопасность новых информационных технологий
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Social network security
Social network securitySocial network security
Social network security
 
statistics 2018
statistics 2018statistics 2018
statistics 2018
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
 
Rp quarterly-threat-q2-2012
Rp quarterly-threat-q2-2012Rp quarterly-threat-q2-2012
Rp quarterly-threat-q2-2012
 
ИБ
ИБИБ
ИБ
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
 
Современные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиСовременные методы борьбы с ботнетами
Современные методы борьбы с ботнетами
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
 
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход CiscoЗащищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
 
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
 
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
 

Andere mochten auch

Итоги реализации проекта "Дистанционное образование" в Гимназии №6 за 2008 год
Итоги реализации проекта "Дистанционное образование" в Гимназии №6 за 2008 годИтоги реализации проекта "Дистанционное образование" в Гимназии №6 за 2008 год
Итоги реализации проекта "Дистанционное образование" в Гимназии №6 за 2008 годVladimir
 
TWTRCON SF 10 Real Time Tools: Tap 11
TWTRCON SF 10 Real Time Tools: Tap 11TWTRCON SF 10 Real Time Tools: Tap 11
TWTRCON SF 10 Real Time Tools: Tap 11Edelman
 
Guatematica 4 -_tema_1_-_números_hasta_millón
Guatematica 4 -_tema_1_-_números_hasta_millónGuatematica 4 -_tema_1_-_números_hasta_millón
Guatematica 4 -_tema_1_-_números_hasta_millóncarlosrea68
 
Yedirenk THM korosu Resimleri
Yedirenk THM korosu ResimleriYedirenk THM korosu Resimleri
Yedirenk THM korosu Resimleriaokutur
 
Roll Imaging Products
 Roll Imaging Products Roll Imaging Products
Roll Imaging Productsbverplank
 
Powerpoint fiesta bachatta all stars @ sala versus (4 12-2010)
Powerpoint fiesta bachatta all stars @ sala versus (4 12-2010)Powerpoint fiesta bachatta all stars @ sala versus (4 12-2010)
Powerpoint fiesta bachatta all stars @ sala versus (4 12-2010)RAZORDJ
 
Student work gallery
Student work galleryStudent work gallery
Student work gallerySelena Knight
 
Lessons Learned from Responsive Design
Lessons Learned from Responsive DesignLessons Learned from Responsive Design
Lessons Learned from Responsive DesignCharity Dynamics
 
FATCA Compliance using Business Process and Rules Managament
FATCA Compliance using Business Process and Rules ManagamentFATCA Compliance using Business Process and Rules Managament
FATCA Compliance using Business Process and Rules ManagamentGarry Gomersall
 
Powerpoint 20º aniversario bachatta techno factory @ sala versus (11 06-2011)
Powerpoint 20º aniversario bachatta techno factory @ sala versus (11 06-2011)Powerpoint 20º aniversario bachatta techno factory @ sala versus (11 06-2011)
Powerpoint 20º aniversario bachatta techno factory @ sala versus (11 06-2011)RAZORDJ
 
5 Salmonella Water Malaysia
5 Salmonella Water Malaysia5 Salmonella Water Malaysia
5 Salmonella Water MalaysiaCITREX
 
Leervoorkeuren - Social Friday Seats 2 Meet Happiness@Work
Leervoorkeuren - Social Friday Seats 2 Meet Happiness@WorkLeervoorkeuren - Social Friday Seats 2 Meet Happiness@Work
Leervoorkeuren - Social Friday Seats 2 Meet Happiness@WorkTauros Marketing
 

Andere mochten auch (20)

Stoles List
Stoles ListStoles List
Stoles List
 
Presentation1
Presentation1Presentation1
Presentation1
 
Итоги реализации проекта "Дистанционное образование" в Гимназии №6 за 2008 год
Итоги реализации проекта "Дистанционное образование" в Гимназии №6 за 2008 годИтоги реализации проекта "Дистанционное образование" в Гимназии №6 за 2008 год
Итоги реализации проекта "Дистанционное образование" в Гимназии №6 за 2008 год
 
TWTRCON SF 10 Real Time Tools: Tap 11
TWTRCON SF 10 Real Time Tools: Tap 11TWTRCON SF 10 Real Time Tools: Tap 11
TWTRCON SF 10 Real Time Tools: Tap 11
 
Guatematica 4 -_tema_1_-_números_hasta_millón
Guatematica 4 -_tema_1_-_números_hasta_millónGuatematica 4 -_tema_1_-_números_hasta_millón
Guatematica 4 -_tema_1_-_números_hasta_millón
 
Internet safety by kiran
Internet safety by kiranInternet safety by kiran
Internet safety by kiran
 
Yedirenk THM korosu Resimleri
Yedirenk THM korosu ResimleriYedirenk THM korosu Resimleri
Yedirenk THM korosu Resimleri
 
Roll Imaging Products
 Roll Imaging Products Roll Imaging Products
Roll Imaging Products
 
Expression Blend
Expression BlendExpression Blend
Expression Blend
 
Powerpoint fiesta bachatta all stars @ sala versus (4 12-2010)
Powerpoint fiesta bachatta all stars @ sala versus (4 12-2010)Powerpoint fiesta bachatta all stars @ sala versus (4 12-2010)
Powerpoint fiesta bachatta all stars @ sala versus (4 12-2010)
 
Fidesys [Web Ready 2010]
Fidesys [Web Ready 2010]Fidesys [Web Ready 2010]
Fidesys [Web Ready 2010]
 
Student work gallery
Student work galleryStudent work gallery
Student work gallery
 
Lessons Learned from Responsive Design
Lessons Learned from Responsive DesignLessons Learned from Responsive Design
Lessons Learned from Responsive Design
 
FATCA Compliance using Business Process and Rules Managament
FATCA Compliance using Business Process and Rules ManagamentFATCA Compliance using Business Process and Rules Managament
FATCA Compliance using Business Process and Rules Managament
 
Powerpoint 20º aniversario bachatta techno factory @ sala versus (11 06-2011)
Powerpoint 20º aniversario bachatta techno factory @ sala versus (11 06-2011)Powerpoint 20º aniversario bachatta techno factory @ sala versus (11 06-2011)
Powerpoint 20º aniversario bachatta techno factory @ sala versus (11 06-2011)
 
Kkorelasispearman
KkorelasispearmanKkorelasispearman
Kkorelasispearman
 
5 Salmonella Water Malaysia
5 Salmonella Water Malaysia5 Salmonella Water Malaysia
5 Salmonella Water Malaysia
 
Nhs Dues Paid
Nhs Dues PaidNhs Dues Paid
Nhs Dues Paid
 
Math Update
Math UpdateMath Update
Math Update
 
Leervoorkeuren - Social Friday Seats 2 Meet Happiness@Work
Leervoorkeuren - Social Friday Seats 2 Meet Happiness@WorkLeervoorkeuren - Social Friday Seats 2 Meet Happiness@Work
Leervoorkeuren - Social Friday Seats 2 Meet Happiness@Work
 

Ähnlich wie Integrity control

Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVKonstantin Matyukhin
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Expolink
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8Andrei Novikau
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...DefconRussia
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 

Ähnlich wie Integrity control (20)

Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 

Mehr von Andrei Novikau

McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)Andrei Novikau
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/IntelAndrei Novikau
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data ProtectionAndrei Novikau
 
Network Security Platform
Network Security PlatformNetwork Security Platform
Network Security PlatformAndrei Novikau
 
McAfee Application Control
McAfee Application ControlMcAfee Application Control
McAfee Application ControlAndrei Novikau
 

Mehr von Andrei Novikau (9)

McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)
 
IPS
IPSIPS
IPS
 
Web Gateway
Web GatewayWeb Gateway
Web Gateway
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/Intel
 
McAfee MOVE
McAfee MOVEMcAfee MOVE
McAfee MOVE
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data Protection
 
Network Security Platform
Network Security PlatformNetwork Security Platform
Network Security Platform
 
McAfee Application Control
McAfee Application ControlMcAfee Application Control
McAfee Application Control
 

Integrity control

  • 1. McAfee Embedded Security/Integrity Control Andrei Novikau, Pre-Sale Engineer
  • 2. McAfee: Факты 125 миллионов — количество пользователей продуктами McAfee 94 % компаний, входящих в список Fortune 100, используют ПО McAfee Более 180 миллионов мобильных устройств поставлены в комплекте с ПО McAfee 5 миллионов — объем самого крупного развертывания McAfee 7 раз аналитическое агентство Gartner включало McAfee в свои «Магические квадрант 450+ — патентов получено McAfee; еще выше число заявок на патенты 100+ — партнеров партнеров программы McAfee Security Innovation Alliance 6095 — число сотрудников McAfee по всему миру 120 — стран, так или иначе связанны с McAfee
  • 3. Беспрецедентный рост количества вредоносных программ Количество образцов вредоносных программ в нашей базе данных 50 000 000 За первое полугодие 2010 г. подразделение McAfee Labs зарегистрировало 10 млн 40 000 000 новых вредоносных программ, таким образом это полугодие отмечено самой 30 000 000 высокой активностью в производстве вредоносных программ. 20 000 000 По сравнению с I кварталом года число вредоносных программ, зарегистрированных во II 10 000 000 квартале, увеличилось на 18 %, что почти вдвое превышает рост числа вредоносных программ за I 0 1 кв. 2 кв. 3 кв. 4 кв. 1 кв. 2 кв. 3 кв. 4 кв. 1 кв. 2 кв. квартал. 2008 2009 2010 Источник: Лаборатории McAfee Labs
  • 4. Почему мы здесь сегодня? Потому что встроенные системы везде Medical Systems Smart Displays Control/Automation ATM Car Navigation/HMI SCADA Appliances Gaming & Gambling Thin Clients VOIP Phones Industrial Controllers Retail POS Web Server Self Checkout Set-Top Box Kiosks Multifunction Printers 4
  • 5. Примеры угроз Вредоносный код становится все сложнее EXE, замаскированный под Протокол работал как SSL, JPG, 3 раза зашифрованный с Узкая направленность использовал порт 443, избежал разными ключами, детектирования распаковывает десятки файлов 1 Начало атаки 2 Прогресс 3 Установка завершена Пользователь с Сайт использует уязвимость Вредоносный код установлен уязвимостью IE IE; вредоносный код на ПК пользователя; back door посещает зараженный (замаскированный под JPG) открыт (используя SSL), доступ 5 сайт загружен на ПК пользователя к конфиденциальной January 25, 2012 информации предоставлен
  • 6. Примеры угроз Вредоносный код становится все сложнее EXE, замаскированный под Протокол работал как SSL, JPG, 3 раза зашифрованный с Узкая направленность использовал порт 443, избежал разными ключами, детектирования распаковывает десятки файлов Мы наблюдаем существенное увеличение разрушительных угроз с узкой направленностью 1 Начало атаки 2 Прогресс 3 Установка завершена Пользователь с Сайт использует уязвимость Вредоносный код установлен уязвимостью IE IE; вредоносный код на ПК пользователя; back door посещает зараженный (замаскированный под JPG) открыт (используя SSL), доступ 6 сайт загружен на ПК пользователя к конфиденциальной January 25, 2012 информации предоставлен
  • 7. McAfee Embedded Security Ключевые особенности Известный подход к Контролю & Известные подходы к Управлению безопасности конфигурациями • Anti-Virus = $ • Change Control = $ • HIPS = $ • Config. Mgmt = $ • Whitelisting = $ Security Control • Patch Mgmt = $ Известный подход к обеспечению Compliance Соответствия • File Integrity Monitoring = $ • Auditing & Reporting = $ • Version Control = $ 7
  • 8. McAfee Embedded Security Single Solution for Challenge Resolution Контроль за Защита от известных изменениями и и неизвестных атак применение политик • Динамический белый • Что разрешено изменять список • Кому разрешено • Не нужно обновлять Security Control • Когда разрешено сигнатуры • Как разрешено • Выполняется только разрешенное ПО • Применение патчей по графику Готовность к Compliance Соответствию • PCI • HIPAA • NERC • Fed. Regulations 8
  • 9. McAfee Embedded Security Ключевые функции Embedded Security = Application Control + Change Control Application Control • Контроль за установкой и выполнением ПО • Запрет выполнения вредоносного кода • Снижение частоты обновлений Получите к Change Control • Применение политики изменения • Запрет на неавторизованные изменения • Мониторинг целостности файлов 9
  • 10. McAfee Embedded Security Простая и быстрая установка • Не требует конфигурирования после установки • Почти не влияет на производительность • Использует 8-12MB RAM, ~25 MB HDD • Централизованная установка • Поддержка платформ: • Microsoft Windows XP Embedded, Professional • Microsoft Windows Embedded for Point of Service (WEPOS), POSReady 2009 • Windows Embedded 7 • Microsoft Windows NT4 Server, Workstation • Microsoft Windows 2000 - All • Microsoft Windows 2003 - All • Microsoft Windows Vista • Microsoft Windows 2008 R1, R2 (32-bit/64-bit) • Microsoft Windows CE 5.0, 6.0 • Linux ES 3,4,5, CentOS 4,5 (32-bit/64-bit) • Solaris 8, 9, 10 (SPARC) • HPUX 11.11, .23, .31, • AIX 5.3, 6.1
  • 11. McAfee Embedded Security Как это работает: Инвентаризация Подготовительный этап Рабочий режим 0 1 2 3 Инвентаризаци Включение Солидификация Рабочий режим я Определение На основе снимка Продолжающаяся Выполняется снимка системы системы автоматическая автоматически солидификация Процесс солидификации не требует вмешательства со стороны пользователя, снимок системы может быть распространен на другие системы. 11
  • 12. McAfee Embedded Security Как это работает: Контроль выполнения Application Runtime Runtime Inventory Solidified OS 12
  • 13. McAfee Embedded Security Как это работает: Поддержка состояния Обычный режим Авторизованные Возврат к обычному работы изменения режиму Authorized Admin. Authorized Updaters Secure Signed Updates Update Windows
  • 14. McAfee ePolicy Orchestrator (ePO) Как это работает: Оптимизация управления • Простая, автоматическая установка ПО • Управление конфигурациями и политиками из единой консоли • Отчетность и реагирование на события • Единая, открытая платформа для всех продуктов McAfee • Масштабируемость до 100k+ конечных точек
  • 15. OEM Case Study NCR Financial Solutions NCR является ведущим поставщиком банковских, торговых и информационно- технологических решений, поставляет 60,000+ ATMs/год с решениями McAfee • Описание проблемы • Отсутствие защиты от атак нулевого дня • Неавторизованное изменение установленного ПО на ATMs • Что нужно NCR • Предоставить защиту от атак нулевого дня • Прозрачная, простая установка • Установил и забыл, без последующих обновлений • Приемлемая цена • Почему Embedded Security • Никаких несанкционированных изменений • Полное соответствие PCI • Стандартизировано как NCR APTRA • Как они сделали это • Безопасное управление обновлениями на основе сертификатов • Встроенный процесс аудита за ОС “Благодаря технологии McAfee наши клиенты совершенно не беспокоятся о безопасности банкоматов, влияющей на их основной бизнес”