Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей OfficeScan Client/Server 8.0 Михаил Кондрашин Центр компетенции Trend.

Презентация:



Advertisements
Похожие презентации
Trend Micro WorryFree Security & Client Server Messaging Suite for SMB 3.5.
Advertisements

Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Корпоративные решения. Keep It Secure Содержание Предмет защиты Защита серверов и рабочих станций Защита на сетевом.
Какие антивирусные программы представлены на рынке.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Защита от вредоносных программ.. Вирус-Компьютерный вирус разновидность компьютерных программ или вредоносный код, отличительной особенностью которых.
Kaspersky Lab ТЕХНОЛОГИИ И РЕШЕНИЯ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ Евгений Питолин Руководитель регионального представительства Лаборатория Касперского, СЗФО
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Trend Micro Smart Protection Network Защита стала умней.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
IT-БЕЗОПАСНОСТЬ. СДЕЛАНО В РОССИИ. Иван Четин Менеджер по работе с технологическими партнерами, «Лаборатория Касперского»
1 Symantec Endpoint Protection Новый подход Symantec Symantec революционизировала рынок антивирусов своим новым решением для защиты конечных точек.
Виды антивирусных программ: 1.Антивирусные сканеры 2.CRC-сканеры 3.Мониторы 4.Иммунизаторы 5.Программы-доктора 6.Программы-детекторы.
1 июля 2011 года вступили в силу требования закона «О персональных данных», согласно которым личные сведения сотрудников, такие как ФИО, дата и место.
Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Security Curator Система корпоративной информационной безопасности ЗАО "АтомПарк Софтваре"
Миронов Денис директор ООО «Немесис» СПКИР-2006 Секция «Безопасность в Интернете» Безопасность Интернет-проектов.
Транксрипт:

Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей OfficeScan Client/Server 8.0 Михаил Кондрашин Центр компетенции Trend Micro Круглый стол CNews

Copyright Trend Micro Inc. 2 План О компании Trend Micro Конечные точки: угрозы и защита Защита для всех конечных точек Выводы

Copyright Trend Micro Inc. 3 Официальные данные о компании Основана Главный офис Сотрудники Услуги Прибыль Q107 CEO | Ева Чен США, 1988 г. Токио, Япония Более 3200 Информационная безопасность и антивирусная защита US$ млн Работает в более чем 30 странах; 7 мировых центров исследований и разработок Зарегистрирована на Токийской фондовой бирже (4704) Председатель совета директоров и основатель Стив Ченг

Copyright Trend Micro Inc. 4 Trend Micro: от офиса в Купертино к транснациональной корпорации 1988 г г.

Copyright Trend Micro Inc. 5 Некоторые клиенты Trend Micro

Copyright Trend Micro Inc. 6 Вирусы!!!

Copyright Trend Micro Inc. 7 Эволюция угроз к «Crimeware» – криминальному ПО 2001 Изощренность & сложность Crimeware Шпионское ПО Массовая рассылка спама Интеллектуальные ботнеты Веб-угрозы Многовекторные Многокомпонент ные Полиморфные Большое количество вариантов Единая цель Региональные атаки Скрытые Сложно очистить С ботнет- функциями уязвимости, черви, эпидемии

Copyright Trend Micro Inc. 8 Рост угроз К концу прошлого года веб-угрозы выросли более чем в 15 раз с декабря 2005! Рост угроз

Copyright Trend Micro Inc. 9 Цепь заражения ПОЯВЛЕНИЕЗАРАЖЕНИЕВРЕД Пользователь «кликает» на ссылку в письме или сообщении ICQ Пользователь автоматически оказывается на сайте злоумышленника, использующего «отравленный» DNS, взломанный сайт или манипулирующий выдачей поисковой системы Пользователь загружает ПО, которое содержит в себе скрытую вредоносную компоненту Пользователь загружает вредоносное ПО, которое выглядит мультимедийным файлом (картинка, видео, музыка, анимация) Установленные приложения загружают другие вредоносные программы Автоматически загружают обновления фрагментов кода для избегания детектирования Шпионское ПО, которое крадет информацию и отправляет разработчику Рекламное ПО, служащее коммерческому интересу Модули для браузера BHO, которые контролируют результаты поиска и собирают информацию о привычках или добавляют в эти результаты рекламируемые сайты Боты или зомби, управляемые удаленно

Copyright Trend Micro Inc. 10 Конечные узлы в корпоративной сети – основная цель Веб-угрозы Вирусы Троянцы Боты Руткиты Шпионское ПО Рекламное ПО Кейлогеры Воры информации Фарминг Почтовые угрозы Черви Вирусы Фишинг Спам Сетевые угрозы Сетевые черви Взлом DoS

Copyright Trend Micro Inc. 11 Лоскутная безопасность Сложность для пользователей Сложность в управлении Большие интеграционные проблемы Интегрированная безопасность Проще для пользователей Проще для администраторов Минимум проблем с интеграцией Интегрированное решение или лоскутное решение? Защита должна быть комплексной

Copyright Trend Micro Inc. 12 Конечные узлы в корпоративной сети – движущаяся мишень Производители ПК продают больше ноутбуков чем настольных компьютеров –Рабочие станции могут находиться, как внутри так и вне корпоративной сети –Поддержка защиты в актуальном состоянии становится сложной задачей Все еще здесь: Традиционные рабочие станции и сервера –Внутри сети – нужны для максимально производительности Подключение к беспроводным сетям –Границы сети размыты –Корпоративные рабочие станции в Интернете, но не через интернет-шлюз Широкий спектр операционных систем – даже в отдельной компании –Миграция на Windows Vista

Copyright Trend Micro Inc. 13 Как разорвать цепь заражения: Многоуровневый подход к защите Интернет репутация сканирование на лету поведенческий анализ конечный узел IP-адреса, домены, URL Новые эвристические технологии Корреляция угроз между протоколами и сессиями Вне сети, контроль доступа, механизм восстановления, поведенческий анализ

Copyright Trend Micro Inc. 14 Представляем: OfficeScan Client/Server Edition 8.0 Интегрированный комплекс защиты конечных узлов Встроенная защита от веб-угроз – веб-репутация Лучшие в своем классе детектирование и очистка от –Вирусов и троянцев –Червей и сетевых атак –Шпионских программ и руткитов Архитектура, расширяемая модулями Масштабируемое централизованное управление из веб-панели Ключевая часть Стратегии защиты корпоративных сетей (Enterprise Protection Strategy)

Copyright Trend Micro Inc. 15 OfficeScan 8.0 – преимущества Интегрированное целостное решение Лучшие в своем классе детектирование и очистка Сертифицировано для Windows Vista Расширяемая архитектура Мощная веб-панель управления Ключевая часть Enterprise Protection Strategy Сниженная стоимость обслуживания, эффективное управление, минимальные ресурсы Maintains system and user productivity. Reduces helpdesk-calls and cost Защита инвестиций Удлиняет жизненный цикл решения. Снижает усилия по обновлению всего продукта Минимальные усилия по администрированию Максимум гибкости – не нужно устанавливать панель отдельно Мощная концепция защиты, основанная на Trend Micro Control Manager Возможности Преимущества

Copyright Trend Micro Inc. 16 Представляем: OfficeScan 8.0 Веб-репутация Trend Micro –Проактивный подход – учет DNS-доменов –Предотвращает доступ к вредоносным или подозрительным сайтам –Разрывает цепь заражения –Защищает конечные узлы даже вне корпоративной сети Оценивает множество параметров: –Историю домена и его стабильность –Ассоциация с другими доменами –Корреляция с информацией из репутационной антиспам- базы –«Черные» списки –Контекстный анализ Оценивает уровень риска заражения NEW

Copyright Trend Micro Inc. 17 Представляем: OfficeScan 8.0

Copyright Trend Micro Inc. 18 Представляем: OfficeScan 8.0

Дополнительные модули – Endpoint Recovery – Intrusion Prevention – Mobile Security Михаил Кондрашин Центр компетенции Trend Micro Круглый стол CNews

Copyright Trend Micro Inc. 20 Модуль Endpoint Recovery 1.0 Total Recovery Сохраняет образ системы и позволяет восстановить его за минимальное время Ключевые возможности –Инкрементное резервное копирование –Восстановление до загрузки основной операционной системы Резервное копирование и восстановление

Copyright Trend Micro Inc. 21 Модуль: Intrusion Prevention 1.0 Простейшее внедрение Централизованное управление Улучшенный межсетевой экран HIPS Улучшенный межсетевой экран и HIPS

Модуль расширения OfficeScan: Trend Micro Mobile Security 5.0 Михаил Кондрашин Центр компетенции Trend Micro Круглый стол CNews

Copyright Trend Micro Inc. 23 RedBrow Vlasco Win CE BRADOR Вирусы для телефонов – вымысел?! 29Dec04 1Feb05 Locknut (Gavno) 21Nov04 Skulls 20June04 Cabir 17Jul04 5Aug04 Win CE DUTS = Symbian OS (Nokia, etc) = Windows Mobile (HP iPAQ, etc) = Java (J2ME) 8Mar05 Comwar 7Mar05 Dampig 12Aug04 Qdial 4Apr05 Mabir Fontal 6Apr05 Drever 18Mar05 Hobbes 15Apr05 Doomed 4Jul05 Boottoon 8Jul05 Skudoo 19Jul05 Cadmesk 21Sep05 Cardtrp 2Oct05 Cardblk 23Nov05 PBSteal Blanfon 10Aug Jul05 Sndtool 28Feb06 15Mar06 30Mar06 Flexspy 3Apr06 OneJump 18Jun06 Romride 31Aug06 Mobler Wesber 7Sep06 4Sep06 Acallno 23Jan06 Cxover 1Dec06 Mrex 14Nov06 Comdrop 10Mar07 Feakks 10Mar07 Feaks 21May07 Viver 12Jun07 Mpofeli Примечание: На графике нет вариантов вирусов – только первые образцы! 2007

Copyright Trend Micro Inc. 24 Эпидемия

Copyright Trend Micro Inc. 25 Mobile Security 5.0 Защита от вредоносного кода Межсетевой экран –Включая IDS Шифрование –AES бит/Triple DES –Совместимость с FIPS Централизованное управление из панели OfficeScan Client/Server Edition 8.0 Поддержка –Windows Mobile 5.0 –Windows Mobile 6.0 –Symbian 9.1/S60

Сертификаты OfficeScan Client/Server Edition Михаил Кондрашин Центр компетенции Trend Micro Круглый стол CNews

Copyright Trend Micro Inc. 27 OfficeScan 8.0 – некоторые сертификаты Checkmark Windows Vista ФСТЭК

Copyright Trend Micro Inc. 28 Стратегия защиты корпоративных сетей – Enterprise Protection Strategy Пораженных узлов Распространения вредоносного кода Соответствовать политике безопасности за потенциальными угрозами

Copyright Trend Micro Inc. 29 Выводы Компания Trend Micro – новатор и лидер в области защиты контента и продуктов и услуг по управлению угрозами. Trend Micro Mobile Security 5.0 – решение, которого так долго ждал корпоративный рынок! Защита конечных вычислительных узлов – ключевая задача обеспечения безопасности. OfficeScan Client/Server Edition – универсальное решение для защиты конечных вычислительных узлов. Модульная структура позволяет расширять и улучшать защиту с минимальными усилиями Финансовый сектор наиболее подвержен информационным угрозам

Copyright Trend Micro Inc. 30 О чем я забыл сказать? Михаил Кондрашин