Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwww.cnews.ru
1 Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей OfficeScan Client/Server 8.0 Михаил Кондрашин Центр компетенции Trend Micro Круглый стол CNews
2 Copyright Trend Micro Inc. 2 План О компании Trend Micro Конечные точки: угрозы и защита Защита для всех конечных точек Выводы
3 Copyright Trend Micro Inc. 3 Официальные данные о компании Основана Главный офис Сотрудники Услуги Прибыль Q107 CEO | Ева Чен США, 1988 г. Токио, Япония Более 3200 Информационная безопасность и антивирусная защита US$ млн Работает в более чем 30 странах; 7 мировых центров исследований и разработок Зарегистрирована на Токийской фондовой бирже (4704) Председатель совета директоров и основатель Стив Ченг
4 Copyright Trend Micro Inc. 4 Trend Micro: от офиса в Купертино к транснациональной корпорации 1988 г г.
5 Copyright Trend Micro Inc. 5 Некоторые клиенты Trend Micro
6 Copyright Trend Micro Inc. 6 Вирусы!!!
7 Copyright Trend Micro Inc. 7 Эволюция угроз к «Crimeware» – криминальному ПО 2001 Изощренность & сложность Crimeware Шпионское ПО Массовая рассылка спама Интеллектуальные ботнеты Веб-угрозы Многовекторные Многокомпонент ные Полиморфные Большое количество вариантов Единая цель Региональные атаки Скрытые Сложно очистить С ботнет- функциями уязвимости, черви, эпидемии
8 Copyright Trend Micro Inc. 8 Рост угроз К концу прошлого года веб-угрозы выросли более чем в 15 раз с декабря 2005! Рост угроз
9 Copyright Trend Micro Inc. 9 Цепь заражения ПОЯВЛЕНИЕЗАРАЖЕНИЕВРЕД Пользователь «кликает» на ссылку в письме или сообщении ICQ Пользователь автоматически оказывается на сайте злоумышленника, использующего «отравленный» DNS, взломанный сайт или манипулирующий выдачей поисковой системы Пользователь загружает ПО, которое содержит в себе скрытую вредоносную компоненту Пользователь загружает вредоносное ПО, которое выглядит мультимедийным файлом (картинка, видео, музыка, анимация) Установленные приложения загружают другие вредоносные программы Автоматически загружают обновления фрагментов кода для избегания детектирования Шпионское ПО, которое крадет информацию и отправляет разработчику Рекламное ПО, служащее коммерческому интересу Модули для браузера BHO, которые контролируют результаты поиска и собирают информацию о привычках или добавляют в эти результаты рекламируемые сайты Боты или зомби, управляемые удаленно
10 Copyright Trend Micro Inc. 10 Конечные узлы в корпоративной сети – основная цель Веб-угрозы Вирусы Троянцы Боты Руткиты Шпионское ПО Рекламное ПО Кейлогеры Воры информации Фарминг Почтовые угрозы Черви Вирусы Фишинг Спам Сетевые угрозы Сетевые черви Взлом DoS
11 Copyright Trend Micro Inc. 11 Лоскутная безопасность Сложность для пользователей Сложность в управлении Большие интеграционные проблемы Интегрированная безопасность Проще для пользователей Проще для администраторов Минимум проблем с интеграцией Интегрированное решение или лоскутное решение? Защита должна быть комплексной
12 Copyright Trend Micro Inc. 12 Конечные узлы в корпоративной сети – движущаяся мишень Производители ПК продают больше ноутбуков чем настольных компьютеров –Рабочие станции могут находиться, как внутри так и вне корпоративной сети –Поддержка защиты в актуальном состоянии становится сложной задачей Все еще здесь: Традиционные рабочие станции и сервера –Внутри сети – нужны для максимально производительности Подключение к беспроводным сетям –Границы сети размыты –Корпоративные рабочие станции в Интернете, но не через интернет-шлюз Широкий спектр операционных систем – даже в отдельной компании –Миграция на Windows Vista
13 Copyright Trend Micro Inc. 13 Как разорвать цепь заражения: Многоуровневый подход к защите Интернет репутация сканирование на лету поведенческий анализ конечный узел IP-адреса, домены, URL Новые эвристические технологии Корреляция угроз между протоколами и сессиями Вне сети, контроль доступа, механизм восстановления, поведенческий анализ
14 Copyright Trend Micro Inc. 14 Представляем: OfficeScan Client/Server Edition 8.0 Интегрированный комплекс защиты конечных узлов Встроенная защита от веб-угроз – веб-репутация Лучшие в своем классе детектирование и очистка от –Вирусов и троянцев –Червей и сетевых атак –Шпионских программ и руткитов Архитектура, расширяемая модулями Масштабируемое централизованное управление из веб-панели Ключевая часть Стратегии защиты корпоративных сетей (Enterprise Protection Strategy)
15 Copyright Trend Micro Inc. 15 OfficeScan 8.0 – преимущества Интегрированное целостное решение Лучшие в своем классе детектирование и очистка Сертифицировано для Windows Vista Расширяемая архитектура Мощная веб-панель управления Ключевая часть Enterprise Protection Strategy Сниженная стоимость обслуживания, эффективное управление, минимальные ресурсы Maintains system and user productivity. Reduces helpdesk-calls and cost Защита инвестиций Удлиняет жизненный цикл решения. Снижает усилия по обновлению всего продукта Минимальные усилия по администрированию Максимум гибкости – не нужно устанавливать панель отдельно Мощная концепция защиты, основанная на Trend Micro Control Manager Возможности Преимущества
16 Copyright Trend Micro Inc. 16 Представляем: OfficeScan 8.0 Веб-репутация Trend Micro –Проактивный подход – учет DNS-доменов –Предотвращает доступ к вредоносным или подозрительным сайтам –Разрывает цепь заражения –Защищает конечные узлы даже вне корпоративной сети Оценивает множество параметров: –Историю домена и его стабильность –Ассоциация с другими доменами –Корреляция с информацией из репутационной антиспам- базы –«Черные» списки –Контекстный анализ Оценивает уровень риска заражения NEW
17 Copyright Trend Micro Inc. 17 Представляем: OfficeScan 8.0
18 Copyright Trend Micro Inc. 18 Представляем: OfficeScan 8.0
19 Дополнительные модули – Endpoint Recovery – Intrusion Prevention – Mobile Security Михаил Кондрашин Центр компетенции Trend Micro Круглый стол CNews
20 Copyright Trend Micro Inc. 20 Модуль Endpoint Recovery 1.0 Total Recovery Сохраняет образ системы и позволяет восстановить его за минимальное время Ключевые возможности –Инкрементное резервное копирование –Восстановление до загрузки основной операционной системы Резервное копирование и восстановление
21 Copyright Trend Micro Inc. 21 Модуль: Intrusion Prevention 1.0 Простейшее внедрение Централизованное управление Улучшенный межсетевой экран HIPS Улучшенный межсетевой экран и HIPS
22 Модуль расширения OfficeScan: Trend Micro Mobile Security 5.0 Михаил Кондрашин Центр компетенции Trend Micro Круглый стол CNews
23 Copyright Trend Micro Inc. 23 RedBrow Vlasco Win CE BRADOR Вирусы для телефонов – вымысел?! 29Dec04 1Feb05 Locknut (Gavno) 21Nov04 Skulls 20June04 Cabir 17Jul04 5Aug04 Win CE DUTS = Symbian OS (Nokia, etc) = Windows Mobile (HP iPAQ, etc) = Java (J2ME) 8Mar05 Comwar 7Mar05 Dampig 12Aug04 Qdial 4Apr05 Mabir Fontal 6Apr05 Drever 18Mar05 Hobbes 15Apr05 Doomed 4Jul05 Boottoon 8Jul05 Skudoo 19Jul05 Cadmesk 21Sep05 Cardtrp 2Oct05 Cardblk 23Nov05 PBSteal Blanfon 10Aug Jul05 Sndtool 28Feb06 15Mar06 30Mar06 Flexspy 3Apr06 OneJump 18Jun06 Romride 31Aug06 Mobler Wesber 7Sep06 4Sep06 Acallno 23Jan06 Cxover 1Dec06 Mrex 14Nov06 Comdrop 10Mar07 Feakks 10Mar07 Feaks 21May07 Viver 12Jun07 Mpofeli Примечание: На графике нет вариантов вирусов – только первые образцы! 2007
24 Copyright Trend Micro Inc. 24 Эпидемия
25 Copyright Trend Micro Inc. 25 Mobile Security 5.0 Защита от вредоносного кода Межсетевой экран –Включая IDS Шифрование –AES бит/Triple DES –Совместимость с FIPS Централизованное управление из панели OfficeScan Client/Server Edition 8.0 Поддержка –Windows Mobile 5.0 –Windows Mobile 6.0 –Symbian 9.1/S60
26 Сертификаты OfficeScan Client/Server Edition Михаил Кондрашин Центр компетенции Trend Micro Круглый стол CNews
27 Copyright Trend Micro Inc. 27 OfficeScan 8.0 – некоторые сертификаты Checkmark Windows Vista ФСТЭК
28 Copyright Trend Micro Inc. 28 Стратегия защиты корпоративных сетей – Enterprise Protection Strategy Пораженных узлов Распространения вредоносного кода Соответствовать политике безопасности за потенциальными угрозами
29 Copyright Trend Micro Inc. 29 Выводы Компания Trend Micro – новатор и лидер в области защиты контента и продуктов и услуг по управлению угрозами. Trend Micro Mobile Security 5.0 – решение, которого так долго ждал корпоративный рынок! Защита конечных вычислительных узлов – ключевая задача обеспечения безопасности. OfficeScan Client/Server Edition – универсальное решение для защиты конечных вычислительных узлов. Модульная структура позволяет расширять и улучшать защиту с минимальными усилиями Финансовый сектор наиболее подвержен информационным угрозам
30 Copyright Trend Micro Inc. 30 О чем я забыл сказать? Михаил Кондрашин
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.