SlideShare ist ein Scribd-Unternehmen logo
Перевірка модулів ENS
MVISION Insights – робота з IOC
05 / 01 / 21 (доповнено)
Владислав Радецький
vr@optidata.com.ua
Працюю у компанії OptiData
Аналізую віруси. Пишу статті.
Обираю новини для нашої сторінки у Facebook.
Проводжу навчання з різних аспектів ІБ
Допомагаю з проектуванням, впровадженням
та супроводом різних засобів захисту.
vr@optidata.com.ua
radetskiy.wordpress.com
pastebin.com/u/VRad
VR
#whoami
1. MVISION Insights (коротко)
2. Модулі ENS та перевірка їх працездатності
3. Робота з IOC поточних кампаній (FireEye, SolarWinds)
План:
Увага! VSE EOL – 31 / 12 / 2021 KB93335
* У вас залишився рік на міграцію
• Аналіз спрацювань ENS (телеметрія)
• Тріаж атак за критичністю malware кампаній
• Розширена аналітика + перевірка захисту (наше попереднє відео)
MVISION Insights – аналітика по артефактам/IOC
* 662 for August, today is over ~780
✓ ENS Platform - GUI
✓ ENS Threat Prevention - OAS, ODS, Access Protection, Exploit Prev.
✓ ENS Firewall - FW
✓ ENS Web Control - Client Web Filtering (IE, Chr, FF, Edge)
✓ ENS ATP - Adaptive (GTI, TIE, ATD, DAC, RP … )
McAfee ENS - модулі
✓ ENS Platform - GUI
✓ ENS Threat Prevention - OAS, ODS, Access Protection, Exploit Prev.
✓ ENS Firewall - FW
✓ ENS Web Control - Client Web Filtering (IE, Chr, FF, Edge)
✓ ENS ATP - Adaptive (GTI, TIE, ATD, DAC, RP … )
McAfee ENS - модулі
• Забезпечує наступний захист:
✓ Dynamic Application Containment [DAC]
✓ Real Protect (cloud / offline)
✓ Передача файлів на McAfee ATD (sandbox)
✓ Відкат змін внесених Ransomware (наше відео про Enhanced Remediation)
✓ Захист облікових даних (LSASS.EXE)
* ATP не заміняє політики захисту доступу (AP) та EP !
Функції блоку McAfee ENS ATP
1. ENS повинен хоча би 1 раз оновитися (AMCore 0.5 – не варіант)
2. Потрібно оновлювати не лише AMCore але й Exploit Prevention
3. Захист блоку ATP залежить від репутації (TIE / GTI)
! https://kc.mcafee.com/corporate/index?page=content&id=KB93324
Важливо!
https://kc.mcafee.com/corporate/index?page=content&id=KB93324
Мережеві комунікації ENS для перевірки репутації
1. OAS DAT detection – test file (EICAR) or docgen 1, 2, 3
2. OAS GTI detection – test file
3. Access Protection (AP) detection – test method
4. Exploit Prevention (EP) detection – test method
5. Real Protect (ATP RP) detection – test file
6. Dynamic Application Containment (ATP DAC) detection – test
7. ATP RP Credential Theft Protection (RP Beta) – test
McAfee ENS – перелік тестів:
#1 McAfee ENS – OAS DAT detection (EICAR)
#2 McAfee ENS – OAS GTI detection
#3 McAfee ENS – Access Protection (AP) detection
#3 McAfee ENS – Access Protection (AP) detection
#4 McAfee ENS – Exploit Prevention (EP) detection
#4 McAfee ENS – Exploit Prevention (EP) detection
#5 McAfee ENS – Real Protect (ATP RP) detection
#5 McAfee ENS – Real Protect (ATP RP) detection
#5 McAfee ENS – Real Protect (ATP RP) detection
#6 McAfee ENS – Dynamic Application Containment detection
#6 McAfee ENS – Dynamic Application Containment detection
#6 McAfee ENS – Dynamic Application Containment detection
#6 McAfee ENS – Dynamic Application Containment detection
#6 McAfee ENS – Dynamic Application Containment detection
#7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
https://kc.mcafee.com/corporate/index?page=content&id=KB93231
#7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
https://kc.mcafee.com/corporate/index?page=content&id=KB93231
#7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
#7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
#7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
SolarWinds supply chain intrusion
SolarWinds supply chain intrusion
SolarWinds supply chain intrusion
SolarWinds supply chain intrusion
SolarWinds supply chain intrusion
SolarWinds supply chain intrusion
• Втручання у FireEye
• Supply Chain через SolarWinds
• Жертви: казначейство, держдеп., нац. безпека США та ін.
• Затримка реакції – кілька місяців
• Великий об'єм IOC
MVISION Insights – робота з IOC по SunBurst
1. https://www.mcafee.com/enterprise/en-us/downloads/security-updates.html
2. https://www.mcafee.com/enterprise/en-us/release-notes/exploit-prevention.html
3. https://www.eicar.org/?page_id=3950
4. https://kc.mcafee.com/corporate/index?page=content&id=KB53733
5. https://kc.mcafee.com/corporate/index?page=content&id=KB88828
McAfee ENS – оновлення + перевірка модулів
1. https://kc.mcafee.com/corporate/index?page=content&id=kb51109
2. https://kc.mcafee.com/corporate/index?page=content&id=KB85784
3. https://kc.mcafee.com/corporate/index?page=content&id=KB82450
4. https://kc.mcafee.com/corporate/index?page=content&id=KB91836
5. https://kc.mcafee.com/corporate/index?page=content&id=KB88205
6. https://kc.mcafee.com/corporate/index?page=content&id=KB54812
7. https://kc.mcafee.com/corporate/index?page=content&id=KB87843
McAfee ENS – сумісність + кращі практики
Дякую вам за увагу!
radetskiy.wordpress.com
pastebin.com/u/VRad

Weitere ähnliche Inhalte

Was ist angesagt?

Eset vs Symantec
Eset vs SymantecEset vs Symantec
Eset vs Symantec
Mr. Green
 
Node.JS security
Node.JS securityNode.JS security
Node.JS security
Deepu S Nath
 
Deployment Scenarios KES4B [Kaspersky]
Deployment Scenarios KES4B [Kaspersky]Deployment Scenarios KES4B [Kaspersky]
Deployment Scenarios KES4B [Kaspersky]
Desmond Israel
 
Wireless Pentesting: It's more than cracking WEP
Wireless Pentesting: It's  more than cracking WEPWireless Pentesting: It's  more than cracking WEP
Wireless Pentesting: It's more than cracking WEP
Joe McCray
 
Accessibility Clickjacking, Devastating Android Vulnerability
Accessibility Clickjacking, Devastating Android Vulnerability Accessibility Clickjacking, Devastating Android Vulnerability
Accessibility Clickjacking, Devastating Android Vulnerability
Skycure
 
You Spent All That Money And Still Got Owned
You Spent All That Money And Still Got OwnedYou Spent All That Money And Still Got Owned
You Spent All That Money And Still Got Owned
Joe McCray
 
Building a low cost hack lab
Building a low cost hack labBuilding a low cost hack lab
Building a low cost hack lab
Joe McCray
 
BlueHat v17 || “_____ Is Not a Security Boundary." Things I Have Learned and...
BlueHat v17 ||  “_____ Is Not a Security Boundary." Things I Have Learned and...BlueHat v17 ||  “_____ Is Not a Security Boundary." Things I Have Learned and...
BlueHat v17 || “_____ Is Not a Security Boundary." Things I Have Learned and...
BlueHat Security Conference
 
Bypassing cisco’s sourcefire amp endpoint solution – full demo
Bypassing cisco’s sourcefire amp endpoint solution – full demoBypassing cisco’s sourcefire amp endpoint solution – full demo
Bypassing cisco’s sourcefire amp endpoint solution – full demo
Rajivarnan R
 
Ruby and Framework Security
Ruby and Framework SecurityRuby and Framework Security
Ruby and Framework Security
Creston Jamison
 
Big Bang Theory: The Evolution of Pentesting High Security Environments
Big Bang Theory: The Evolution of Pentesting High Security EnvironmentsBig Bang Theory: The Evolution of Pentesting High Security Environments
Big Bang Theory: The Evolution of Pentesting High Security Environments
Joe McCray
 
So you wanna be a pentester - free webinar to show you how
So you wanna be a pentester - free webinar to show you howSo you wanna be a pentester - free webinar to show you how
So you wanna be a pentester - free webinar to show you how
Joe McCray
 
Security Testing
Security TestingSecurity Testing
Security Testing
BJ Edward Taduran
 
What you need to know about ExPetr ransomware
What you need to know about ExPetr ransomwareWhat you need to know about ExPetr ransomware
What you need to know about ExPetr ransomware
Kaspersky
 
Mobile Security: 2016 Wrap-Up and 2017 Predictions
Mobile Security: 2016 Wrap-Up and 2017 PredictionsMobile Security: 2016 Wrap-Up and 2017 Predictions
Mobile Security: 2016 Wrap-Up and 2017 Predictions
Skycure
 
Advanced OSSEC Training: Integration Strategies for Open Source Security
Advanced OSSEC Training: Integration Strategies for Open Source SecurityAdvanced OSSEC Training: Integration Strategies for Open Source Security
Advanced OSSEC Training: Integration Strategies for Open Source Security
AlienVault
 
Secure Coding for Java - An Introduction
Secure Coding for Java - An IntroductionSecure Coding for Java - An Introduction
Secure Coding for Java - An Introduction
Sebastien Gioria
 
Understanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Understanding The Known: OWASP A9 Using Components With Known VulnerabilitiesUnderstanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Understanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Anant Shrivastava
 
Getting ready for a Capture The Flag Hacking Competition
Getting ready for a Capture The Flag Hacking CompetitionGetting ready for a Capture The Flag Hacking Competition
Getting ready for a Capture The Flag Hacking Competition
Joe McCray
 
Wordpress security
Wordpress securityWordpress security
Wordpress security
jhon wilson
 

Was ist angesagt? (20)

Eset vs Symantec
Eset vs SymantecEset vs Symantec
Eset vs Symantec
 
Node.JS security
Node.JS securityNode.JS security
Node.JS security
 
Deployment Scenarios KES4B [Kaspersky]
Deployment Scenarios KES4B [Kaspersky]Deployment Scenarios KES4B [Kaspersky]
Deployment Scenarios KES4B [Kaspersky]
 
Wireless Pentesting: It's more than cracking WEP
Wireless Pentesting: It's  more than cracking WEPWireless Pentesting: It's  more than cracking WEP
Wireless Pentesting: It's more than cracking WEP
 
Accessibility Clickjacking, Devastating Android Vulnerability
Accessibility Clickjacking, Devastating Android Vulnerability Accessibility Clickjacking, Devastating Android Vulnerability
Accessibility Clickjacking, Devastating Android Vulnerability
 
You Spent All That Money And Still Got Owned
You Spent All That Money And Still Got OwnedYou Spent All That Money And Still Got Owned
You Spent All That Money And Still Got Owned
 
Building a low cost hack lab
Building a low cost hack labBuilding a low cost hack lab
Building a low cost hack lab
 
BlueHat v17 || “_____ Is Not a Security Boundary." Things I Have Learned and...
BlueHat v17 ||  “_____ Is Not a Security Boundary." Things I Have Learned and...BlueHat v17 ||  “_____ Is Not a Security Boundary." Things I Have Learned and...
BlueHat v17 || “_____ Is Not a Security Boundary." Things I Have Learned and...
 
Bypassing cisco’s sourcefire amp endpoint solution – full demo
Bypassing cisco’s sourcefire amp endpoint solution – full demoBypassing cisco’s sourcefire amp endpoint solution – full demo
Bypassing cisco’s sourcefire amp endpoint solution – full demo
 
Ruby and Framework Security
Ruby and Framework SecurityRuby and Framework Security
Ruby and Framework Security
 
Big Bang Theory: The Evolution of Pentesting High Security Environments
Big Bang Theory: The Evolution of Pentesting High Security EnvironmentsBig Bang Theory: The Evolution of Pentesting High Security Environments
Big Bang Theory: The Evolution of Pentesting High Security Environments
 
So you wanna be a pentester - free webinar to show you how
So you wanna be a pentester - free webinar to show you howSo you wanna be a pentester - free webinar to show you how
So you wanna be a pentester - free webinar to show you how
 
Security Testing
Security TestingSecurity Testing
Security Testing
 
What you need to know about ExPetr ransomware
What you need to know about ExPetr ransomwareWhat you need to know about ExPetr ransomware
What you need to know about ExPetr ransomware
 
Mobile Security: 2016 Wrap-Up and 2017 Predictions
Mobile Security: 2016 Wrap-Up and 2017 PredictionsMobile Security: 2016 Wrap-Up and 2017 Predictions
Mobile Security: 2016 Wrap-Up and 2017 Predictions
 
Advanced OSSEC Training: Integration Strategies for Open Source Security
Advanced OSSEC Training: Integration Strategies for Open Source SecurityAdvanced OSSEC Training: Integration Strategies for Open Source Security
Advanced OSSEC Training: Integration Strategies for Open Source Security
 
Secure Coding for Java - An Introduction
Secure Coding for Java - An IntroductionSecure Coding for Java - An Introduction
Secure Coding for Java - An Introduction
 
Understanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Understanding The Known: OWASP A9 Using Components With Known VulnerabilitiesUnderstanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Understanding The Known: OWASP A9 Using Components With Known Vulnerabilities
 
Getting ready for a Capture The Flag Hacking Competition
Getting ready for a Capture The Flag Hacking CompetitionGetting ready for a Capture The Flag Hacking Competition
Getting ready for a Capture The Flag Hacking Competition
 
Wordpress security
Wordpress securityWordpress security
Wordpress security
 

Ähnlich wie Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.

Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
Aleksey Lukatskiy
 
11 Ban Net Scaler Xa
11 Ban Net Scaler Xa11 Ban Net Scaler Xa
11 Ban Net Scaler Xa
Liudmila Li
 
11 Net Scaler Xa1
11 Net Scaler Xa111 Net Scaler Xa1
11 Net Scaler Xa1
Liudmila Li
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
SSA KPI
 
тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009
Liudmila Li
 
Minsk Web Appl 190509
Minsk Web Appl 190509Minsk Web Appl 190509
Minsk Web Appl 190509
sef2009
 
Обеспечение безопасности web приложений
Обеспечение безопасности web приложенийОбеспечение безопасности web приложений
Обеспечение безопасности web приложений
SQALab
 
Что такое ASP.NET MVC?
Что такое ASP.NET MVC?Что такое ASP.NET MVC?
Что такое ASP.NET MVC?
Dima Pasko
 
Postgre Sql 8 4
Postgre Sql 8 4Postgre Sql 8 4
Postgre Sql 8 4
Liudmila Li
 
query optimization
query optimizationquery optimization
query optimization
Dimara Hakim
 
First C A Meeting
First  C A  MeetingFirst  C A  Meeting
First C A Meeting
SFilipp
 
01 Sk Cvc 2009 Key Note St P
01 Sk   Cvc 2009 Key Note St P01 Sk   Cvc 2009 Key Note St P
01 Sk Cvc 2009 Key Note St P
Liudmila Li
 
Основы работы с Memcached
Основы работы с MemcachedОсновы работы с Memcached
Основы работы с Memcached
railsclub
 
Security Architecture.pdf
Security Architecture.pdfSecurity Architecture.pdf
Security Architecture.pdf
Aleksey Lukatskiy
 
Tesla&Cuda For Kpi Event Rus
Tesla&Cuda For Kpi Event RusTesla&Cuda For Kpi Event Rus
Tesla&Cuda For Kpi Event Rus
it.times.com.ua
 
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanieCisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Michael Ganschuk
 
Cisco Web Ex создание центра технической поддержки
Cisco   Web Ex   создание центра технической поддержкиCisco   Web Ex   создание центра технической поддержки
Cisco Web Ex создание центра технической поддержки
guest813d253
 
07 - Juniper Rus Intro Partners
07 - Juniper Rus Intro Partners07 - Juniper Rus Intro Partners
07 - Juniper Rus Intro Partners
it.times.com.ua
 
20070329 Phpconf2007 Training
20070329 Phpconf2007 Training20070329 Phpconf2007 Training
20070329 Phpconf2007 Training
Nikolay Samokhvalov
 
Asp.Net Mvc
Asp.Net MvcAsp.Net Mvc
Asp.Net Mvc
sef2009
 

Ähnlich wie Перевірка роботи McAfee ENS. MVISION Insights SUNBURST. (20)

Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
11 Ban Net Scaler Xa
11 Ban Net Scaler Xa11 Ban Net Scaler Xa
11 Ban Net Scaler Xa
 
11 Net Scaler Xa1
11 Net Scaler Xa111 Net Scaler Xa1
11 Net Scaler Xa1
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009
 
Minsk Web Appl 190509
Minsk Web Appl 190509Minsk Web Appl 190509
Minsk Web Appl 190509
 
Обеспечение безопасности web приложений
Обеспечение безопасности web приложенийОбеспечение безопасности web приложений
Обеспечение безопасности web приложений
 
Что такое ASP.NET MVC?
Что такое ASP.NET MVC?Что такое ASP.NET MVC?
Что такое ASP.NET MVC?
 
Postgre Sql 8 4
Postgre Sql 8 4Postgre Sql 8 4
Postgre Sql 8 4
 
query optimization
query optimizationquery optimization
query optimization
 
First C A Meeting
First  C A  MeetingFirst  C A  Meeting
First C A Meeting
 
01 Sk Cvc 2009 Key Note St P
01 Sk   Cvc 2009 Key Note St P01 Sk   Cvc 2009 Key Note St P
01 Sk Cvc 2009 Key Note St P
 
Основы работы с Memcached
Основы работы с MemcachedОсновы работы с Memcached
Основы работы с Memcached
 
Security Architecture.pdf
Security Architecture.pdfSecurity Architecture.pdf
Security Architecture.pdf
 
Tesla&Cuda For Kpi Event Rus
Tesla&Cuda For Kpi Event RusTesla&Cuda For Kpi Event Rus
Tesla&Cuda For Kpi Event Rus
 
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanieCisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
 
Cisco Web Ex создание центра технической поддержки
Cisco   Web Ex   создание центра технической поддержкиCisco   Web Ex   создание центра технической поддержки
Cisco Web Ex создание центра технической поддержки
 
07 - Juniper Rus Intro Partners
07 - Juniper Rus Intro Partners07 - Juniper Rus Intro Partners
07 - Juniper Rus Intro Partners
 
20070329 Phpconf2007 Training
20070329 Phpconf2007 Training20070329 Phpconf2007 Training
20070329 Phpconf2007 Training
 
Asp.Net Mvc
Asp.Net MvcAsp.Net Mvc
Asp.Net Mvc
 

Mehr von Vladyslav Radetsky

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
Vladyslav Radetsky
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
Vladyslav Radetsky
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
Vladyslav Radetsky
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
Vladyslav Radetsky
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
Vladyslav Radetsky
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
Vladyslav Radetsky
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
Vladyslav Radetsky
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
Vladyslav Radetsky
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
Vladyslav Radetsky
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
Vladyslav Radetsky
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
Vladyslav Radetsky
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
Vladyslav Radetsky
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
Vladyslav Radetsky
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
Vladyslav Radetsky
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Vladyslav Radetsky
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
Vladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
Vladyslav Radetsky
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
Vladyslav Radetsky
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
Vladyslav Radetsky
 

Mehr von Vladyslav Radetsky (20)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 

Kürzlich hochgeladen

Deep Dive: Getting Funded with Jason Jason Lemkin Founder & CEO @ SaaStr
Deep Dive: Getting Funded with Jason Jason Lemkin Founder & CEO @ SaaStrDeep Dive: Getting Funded with Jason Jason Lemkin Founder & CEO @ SaaStr
Deep Dive: Getting Funded with Jason Jason Lemkin Founder & CEO @ SaaStr
saastr
 
Overcoming the PLG Trap: Lessons from Canva's Head of Sales & Head of EMEA Da...
Overcoming the PLG Trap: Lessons from Canva's Head of Sales & Head of EMEA Da...Overcoming the PLG Trap: Lessons from Canva's Head of Sales & Head of EMEA Da...
Overcoming the PLG Trap: Lessons from Canva's Head of Sales & Head of EMEA Da...
saastr
 
Unlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdf
Unlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdfUnlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdf
Unlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdf
Malak Abu Hammad
 
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with SlackLet's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
shyamraj55
 
Finale of the Year: Apply for Next One!
Finale of the Year: Apply for Next One!Finale of the Year: Apply for Next One!
Finale of the Year: Apply for Next One!
GDSC PJATK
 
AWS Cloud Cost Optimization Presentation.pptx
AWS Cloud Cost Optimization Presentation.pptxAWS Cloud Cost Optimization Presentation.pptx
AWS Cloud Cost Optimization Presentation.pptx
HarisZaheer8
 
Taking AI to the Next Level in Manufacturing.pdf
Taking AI to the Next Level in Manufacturing.pdfTaking AI to the Next Level in Manufacturing.pdf
Taking AI to the Next Level in Manufacturing.pdf
ssuserfac0301
 
Recommendation System using RAG Architecture
Recommendation System using RAG ArchitectureRecommendation System using RAG Architecture
Recommendation System using RAG Architecture
fredae14
 
Skybuffer SAM4U tool for SAP license adoption
Skybuffer SAM4U tool for SAP license adoptionSkybuffer SAM4U tool for SAP license adoption
Skybuffer SAM4U tool for SAP license adoption
Tatiana Kojar
 
Nordic Marketo Engage User Group_June 13_ 2024.pptx
Nordic Marketo Engage User Group_June 13_ 2024.pptxNordic Marketo Engage User Group_June 13_ 2024.pptx
Nordic Marketo Engage User Group_June 13_ 2024.pptx
MichaelKnudsen27
 
HCL Notes and Domino License Cost Reduction in the World of DLAU
HCL Notes and Domino License Cost Reduction in the World of DLAUHCL Notes and Domino License Cost Reduction in the World of DLAU
HCL Notes and Domino License Cost Reduction in the World of DLAU
panagenda
 
Artificial Intelligence for XMLDevelopment
Artificial Intelligence for XMLDevelopmentArtificial Intelligence for XMLDevelopment
Artificial Intelligence for XMLDevelopment
Octavian Nadolu
 
Energy Efficient Video Encoding for Cloud and Edge Computing Instances
Energy Efficient Video Encoding for Cloud and Edge Computing InstancesEnergy Efficient Video Encoding for Cloud and Edge Computing Instances
Energy Efficient Video Encoding for Cloud and Edge Computing Instances
Alpen-Adria-Universität
 
dbms calicut university B. sc Cs 4th sem.pdf
dbms  calicut university B. sc Cs 4th sem.pdfdbms  calicut university B. sc Cs 4th sem.pdf
dbms calicut university B. sc Cs 4th sem.pdf
Shinana2
 
GraphRAG for Life Science to increase LLM accuracy
GraphRAG for Life Science to increase LLM accuracyGraphRAG for Life Science to increase LLM accuracy
GraphRAG for Life Science to increase LLM accuracy
Tomaz Bratanic
 
Driving Business Innovation: Latest Generative AI Advancements & Success Story
Driving Business Innovation: Latest Generative AI Advancements & Success StoryDriving Business Innovation: Latest Generative AI Advancements & Success Story
Driving Business Innovation: Latest Generative AI Advancements & Success Story
Safe Software
 
WeTestAthens: Postman's AI & Automation Techniques
WeTestAthens: Postman's AI & Automation TechniquesWeTestAthens: Postman's AI & Automation Techniques
WeTestAthens: Postman's AI & Automation Techniques
Postman
 
Building Production Ready Search Pipelines with Spark and Milvus
Building Production Ready Search Pipelines with Spark and MilvusBuilding Production Ready Search Pipelines with Spark and Milvus
Building Production Ready Search Pipelines with Spark and Milvus
Zilliz
 
5th LF Energy Power Grid Model Meet-up Slides
5th LF Energy Power Grid Model Meet-up Slides5th LF Energy Power Grid Model Meet-up Slides
5th LF Energy Power Grid Model Meet-up Slides
DanBrown980551
 
Operating System Used by Users in day-to-day life.pptx
Operating System Used by Users in day-to-day life.pptxOperating System Used by Users in day-to-day life.pptx
Operating System Used by Users in day-to-day life.pptx
Pravash Chandra Das
 

Kürzlich hochgeladen (20)

Deep Dive: Getting Funded with Jason Jason Lemkin Founder & CEO @ SaaStr
Deep Dive: Getting Funded with Jason Jason Lemkin Founder & CEO @ SaaStrDeep Dive: Getting Funded with Jason Jason Lemkin Founder & CEO @ SaaStr
Deep Dive: Getting Funded with Jason Jason Lemkin Founder & CEO @ SaaStr
 
Overcoming the PLG Trap: Lessons from Canva's Head of Sales & Head of EMEA Da...
Overcoming the PLG Trap: Lessons from Canva's Head of Sales & Head of EMEA Da...Overcoming the PLG Trap: Lessons from Canva's Head of Sales & Head of EMEA Da...
Overcoming the PLG Trap: Lessons from Canva's Head of Sales & Head of EMEA Da...
 
Unlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdf
Unlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdfUnlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdf
Unlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdf
 
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with SlackLet's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
 
Finale of the Year: Apply for Next One!
Finale of the Year: Apply for Next One!Finale of the Year: Apply for Next One!
Finale of the Year: Apply for Next One!
 
AWS Cloud Cost Optimization Presentation.pptx
AWS Cloud Cost Optimization Presentation.pptxAWS Cloud Cost Optimization Presentation.pptx
AWS Cloud Cost Optimization Presentation.pptx
 
Taking AI to the Next Level in Manufacturing.pdf
Taking AI to the Next Level in Manufacturing.pdfTaking AI to the Next Level in Manufacturing.pdf
Taking AI to the Next Level in Manufacturing.pdf
 
Recommendation System using RAG Architecture
Recommendation System using RAG ArchitectureRecommendation System using RAG Architecture
Recommendation System using RAG Architecture
 
Skybuffer SAM4U tool for SAP license adoption
Skybuffer SAM4U tool for SAP license adoptionSkybuffer SAM4U tool for SAP license adoption
Skybuffer SAM4U tool for SAP license adoption
 
Nordic Marketo Engage User Group_June 13_ 2024.pptx
Nordic Marketo Engage User Group_June 13_ 2024.pptxNordic Marketo Engage User Group_June 13_ 2024.pptx
Nordic Marketo Engage User Group_June 13_ 2024.pptx
 
HCL Notes and Domino License Cost Reduction in the World of DLAU
HCL Notes and Domino License Cost Reduction in the World of DLAUHCL Notes and Domino License Cost Reduction in the World of DLAU
HCL Notes and Domino License Cost Reduction in the World of DLAU
 
Artificial Intelligence for XMLDevelopment
Artificial Intelligence for XMLDevelopmentArtificial Intelligence for XMLDevelopment
Artificial Intelligence for XMLDevelopment
 
Energy Efficient Video Encoding for Cloud and Edge Computing Instances
Energy Efficient Video Encoding for Cloud and Edge Computing InstancesEnergy Efficient Video Encoding for Cloud and Edge Computing Instances
Energy Efficient Video Encoding for Cloud and Edge Computing Instances
 
dbms calicut university B. sc Cs 4th sem.pdf
dbms  calicut university B. sc Cs 4th sem.pdfdbms  calicut university B. sc Cs 4th sem.pdf
dbms calicut university B. sc Cs 4th sem.pdf
 
GraphRAG for Life Science to increase LLM accuracy
GraphRAG for Life Science to increase LLM accuracyGraphRAG for Life Science to increase LLM accuracy
GraphRAG for Life Science to increase LLM accuracy
 
Driving Business Innovation: Latest Generative AI Advancements & Success Story
Driving Business Innovation: Latest Generative AI Advancements & Success StoryDriving Business Innovation: Latest Generative AI Advancements & Success Story
Driving Business Innovation: Latest Generative AI Advancements & Success Story
 
WeTestAthens: Postman's AI & Automation Techniques
WeTestAthens: Postman's AI & Automation TechniquesWeTestAthens: Postman's AI & Automation Techniques
WeTestAthens: Postman's AI & Automation Techniques
 
Building Production Ready Search Pipelines with Spark and Milvus
Building Production Ready Search Pipelines with Spark and MilvusBuilding Production Ready Search Pipelines with Spark and Milvus
Building Production Ready Search Pipelines with Spark and Milvus
 
5th LF Energy Power Grid Model Meet-up Slides
5th LF Energy Power Grid Model Meet-up Slides5th LF Energy Power Grid Model Meet-up Slides
5th LF Energy Power Grid Model Meet-up Slides
 
Operating System Used by Users in day-to-day life.pptx
Operating System Used by Users in day-to-day life.pptxOperating System Used by Users in day-to-day life.pptx
Operating System Used by Users in day-to-day life.pptx
 

Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.

  • 1. Перевірка модулів ENS MVISION Insights – робота з IOC 05 / 01 / 21 (доповнено) Владислав Радецький vr@optidata.com.ua
  • 2. Працюю у компанії OptiData Аналізую віруси. Пишу статті. Обираю новини для нашої сторінки у Facebook. Проводжу навчання з різних аспектів ІБ Допомагаю з проектуванням, впровадженням та супроводом різних засобів захисту. vr@optidata.com.ua radetskiy.wordpress.com pastebin.com/u/VRad VR #whoami
  • 3. 1. MVISION Insights (коротко) 2. Модулі ENS та перевірка їх працездатності 3. Робота з IOC поточних кампаній (FireEye, SolarWinds) План:
  • 4. Увага! VSE EOL – 31 / 12 / 2021 KB93335 * У вас залишився рік на міграцію
  • 5. • Аналіз спрацювань ENS (телеметрія) • Тріаж атак за критичністю malware кампаній • Розширена аналітика + перевірка захисту (наше попереднє відео) MVISION Insights – аналітика по артефактам/IOC * 662 for August, today is over ~780
  • 6. ✓ ENS Platform - GUI ✓ ENS Threat Prevention - OAS, ODS, Access Protection, Exploit Prev. ✓ ENS Firewall - FW ✓ ENS Web Control - Client Web Filtering (IE, Chr, FF, Edge) ✓ ENS ATP - Adaptive (GTI, TIE, ATD, DAC, RP … ) McAfee ENS - модулі
  • 7. ✓ ENS Platform - GUI ✓ ENS Threat Prevention - OAS, ODS, Access Protection, Exploit Prev. ✓ ENS Firewall - FW ✓ ENS Web Control - Client Web Filtering (IE, Chr, FF, Edge) ✓ ENS ATP - Adaptive (GTI, TIE, ATD, DAC, RP … ) McAfee ENS - модулі
  • 8. • Забезпечує наступний захист: ✓ Dynamic Application Containment [DAC] ✓ Real Protect (cloud / offline) ✓ Передача файлів на McAfee ATD (sandbox) ✓ Відкат змін внесених Ransomware (наше відео про Enhanced Remediation) ✓ Захист облікових даних (LSASS.EXE) * ATP не заміняє політики захисту доступу (AP) та EP ! Функції блоку McAfee ENS ATP
  • 9. 1. ENS повинен хоча би 1 раз оновитися (AMCore 0.5 – не варіант) 2. Потрібно оновлювати не лише AMCore але й Exploit Prevention 3. Захист блоку ATP залежить від репутації (TIE / GTI) ! https://kc.mcafee.com/corporate/index?page=content&id=KB93324 Важливо!
  • 10.
  • 11.
  • 13. 1. OAS DAT detection – test file (EICAR) or docgen 1, 2, 3 2. OAS GTI detection – test file 3. Access Protection (AP) detection – test method 4. Exploit Prevention (EP) detection – test method 5. Real Protect (ATP RP) detection – test file 6. Dynamic Application Containment (ATP DAC) detection – test 7. ATP RP Credential Theft Protection (RP Beta) – test McAfee ENS – перелік тестів:
  • 14. #1 McAfee ENS – OAS DAT detection (EICAR)
  • 15. #2 McAfee ENS – OAS GTI detection
  • 16. #3 McAfee ENS – Access Protection (AP) detection
  • 17. #3 McAfee ENS – Access Protection (AP) detection
  • 18. #4 McAfee ENS – Exploit Prevention (EP) detection
  • 19. #4 McAfee ENS – Exploit Prevention (EP) detection
  • 20. #5 McAfee ENS – Real Protect (ATP RP) detection
  • 21. #5 McAfee ENS – Real Protect (ATP RP) detection
  • 22. #5 McAfee ENS – Real Protect (ATP RP) detection
  • 23. #6 McAfee ENS – Dynamic Application Containment detection
  • 24. #6 McAfee ENS – Dynamic Application Containment detection
  • 25. #6 McAfee ENS – Dynamic Application Containment detection
  • 26. #6 McAfee ENS – Dynamic Application Containment detection
  • 27. #6 McAfee ENS – Dynamic Application Containment detection
  • 28. #7 McAfee ENS – Credential Theft Protection (Real Protect Beta) https://kc.mcafee.com/corporate/index?page=content&id=KB93231
  • 29. #7 McAfee ENS – Credential Theft Protection (Real Protect Beta) https://kc.mcafee.com/corporate/index?page=content&id=KB93231
  • 30. #7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
  • 31. #7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
  • 32. #7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
  • 38. SolarWinds supply chain intrusion • Втручання у FireEye • Supply Chain через SolarWinds • Жертви: казначейство, держдеп., нац. безпека США та ін. • Затримка реакції – кілька місяців • Великий об'єм IOC
  • 39. MVISION Insights – робота з IOC по SunBurst
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53. 1. https://www.mcafee.com/enterprise/en-us/downloads/security-updates.html 2. https://www.mcafee.com/enterprise/en-us/release-notes/exploit-prevention.html 3. https://www.eicar.org/?page_id=3950 4. https://kc.mcafee.com/corporate/index?page=content&id=KB53733 5. https://kc.mcafee.com/corporate/index?page=content&id=KB88828 McAfee ENS – оновлення + перевірка модулів
  • 54. 1. https://kc.mcafee.com/corporate/index?page=content&id=kb51109 2. https://kc.mcafee.com/corporate/index?page=content&id=KB85784 3. https://kc.mcafee.com/corporate/index?page=content&id=KB82450 4. https://kc.mcafee.com/corporate/index?page=content&id=KB91836 5. https://kc.mcafee.com/corporate/index?page=content&id=KB88205 6. https://kc.mcafee.com/corporate/index?page=content&id=KB54812 7. https://kc.mcafee.com/corporate/index?page=content&id=KB87843 McAfee ENS – сумісність + кращі практики
  • 55. Дякую вам за увагу! radetskiy.wordpress.com pastebin.com/u/VRad