Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемsoft.mail.ru
1 Trend Micro Smart Protection Network Защита стала умней
2 Copyright Trend Micro Inc. 2 Оглавление Smart Protection Network интеграция с продуктами Что такое Trend Micro Smart Protection Network? Smart Protection Network ключевые компоненты инфраструктуры Задачи и решения
3 Copyright Trend Micro Inc. 6/11/ Internal Use Only Paramount Q Геометрический рост числа угроз Рост изощренности угроз Развитие угроз Многовекторность Полиморфизм Сотни вариантов Сложно детектировать Жажда наживы Действия угроз Скрытны Нацелены Преступны Ответственность стоит все дороже Spam Spyware Botnets Изощренность Worms Web Число образцов 1988: : : 1,100,000 и выше Файлы сигнатур не поспевают Подводя итоги: Изменение ландшафта Вредоносные программы становятся все более опасными и все сложнее обнаруживаемыми.
4 Copyright Trend Micro Inc. 6/11/ Internal Use Only 4 Если темпы роста количества угроз сохранятся на текущем уровне, то число угроз в 2015 году будет 233,000,000. Конечным узлам придется обеспечивать защиту более чем 26,000 новых угроз в час. ТРЕБУЕТСЯ КАРДИНАЛЬНАЯ СМЕНА ИНФРАСТРУКТУРЫ БОРЬБЫ С УГРОЗАМИ Вызов: Угрожающий рост числа образцов вредоносных программ
5 Copyright Trend Micro Inc. 6/11/ Internal Use Only 9/5/ …когда 250,000 уникальных образцов в месяц? …когда 500,000 уникальных образцов в месяц? …когда 1,000,000 уникальных образцов в месяц? …когда 1,000,000 уникальных образцов в день? Клиент База сигнатур Получение образцов Анализ образцов Добавление в базу Подготовка обновления для клиента Обновление Вызов индустрии безопасности: рост размера антивирусной базы
6 Copyright Trend Micro Inc. 6/11/ Internal Use Only «Антивирус» должен сместиться в Интернет, чтобы успевать реагировать База данных и информацией об угрозах Базы вирусных сигнатур Прошлое Медленное изменение Менее 50/день Быстрое изменение Репутация SDK Более 5,000 в день Настоящее База данных и информацией об угрозах Трафик Репутация Агент Корреляция разных угроз SDK Будущее База данных и информацией об угрозах
7 Copyright Trend Micro Inc. 6/11/ Internal Use Only Смещая большую часть сигнатур у Интернет мы можем: –Значительно снизить потребление памяти на конечном узле (рабочей станции) –Обеспечить защиту клиентам в реальном времени –Снизить потребность в обновлениях сигнатур для клинетов –Снизить трафик для корпоративных клиентов –Повысить свою осведомленность об угрозах, которые встречаются у клиентов –Решить проблему роста объема обновлений Безопасность In-the-Cloud – это единственная перспецтивная защита от веб-угоз
8 Copyright Trend Micro Inc. 6/11/ Internal Use Only Ключевые компоненты инфраструктуры –Технология веб-репутации –Технология репутации –Технология репутации файлов –Технология корреляции с анализом поведения –Обратная связь, которая обеспечивает информацию об окружении защищаемой системы –Интеллектуальная обработка угроз Коллекционирование угроз –Клиенты, партнеры, исследования TrendLabs research, сервисы и поддержка, отправка образков, хонипоты, веб-краулеры, обратная связь Анализ угроз Trend Micro Smart Protection Network Защита стала умней
9 Copyright Trend Micro Inc. 6/11/ Internal Use Only Trend Micro Smart Protection Network Останови веб-угрозы до того, как они доберутся до тебя Защита стала умней
10 Copyright Trend Micro Inc. 6/11/ Internal Use Only Сеть Smart Protection Network уже работает!
11 Copyright Trend Micro Inc. 6/11/ Internal Use Only Связанный ресурс: Новый индикатор угроз Включает three ключевые показателя –Web, отражает количество вредоносных сайтов –Spam, отражает объем циркулирующего спама –Malware, отражает инциденты с вредоносными файлами
12 Copyright Trend Micro Inc. 6/11/ Internal Use Only Конечный узел Интернет Бремя на дисковое пространство, системные и сетевые ресурсы Недостатки Безмерный рост потребления ресурсов на рабочей станции (диск, процессор, ОЗУ) Рост сетевого трафика Рост задержи при отражении новых угроз Традиционны подход к защите Влияние технологии обновления антивирусных баз Значительный рост объемов загружаемых обновлений Негативное влияние на полосу пропускания, дисковое пространство и сеть Бремя для клиента
13 Copyright Trend Micro Inc. 6/11/ Internal Use Only Конечный узел Интернет Бремя на дисковое пространство, системные и сетевые ресурсы Преимущества Минимальное использование ресурсов конечного узла Разумное потребление трафика Безотлагательная обработка новых угроз Рост осведомленности о местных угрозах Будущий подход к защите Уменьшение влияния технологии обновления антивирусных баз Традиционный подход не жизнеспособен Нужен новый подход Нагрузка на дисковое пространство и анализ угроз перемещается в Интернет
14 Copyright Trend Micro Inc. 6/11/ Internal Use Only Trend Micro Smart Protection Network Защита стала умней Конечный узел Шлюз Off Network Веб 2.0 SaaS/Managed Интернет Управление Анализ угроз TrendLabs База вредоносных программ Веб-репутация URL Файл- репутация Файлы - репутация IP Источники угроз ( , Web, File) Межвекторная корреляция Петли обратной связи Угрозы Verification Analysis Correlation Packaging Сбор угроз Клиенты Партнеры Исследования TrendLabs Отправка образцов Хонипоты Веб-краулеры Обратная связь Анализ поведения Партнеры ISP Routers Etc.
15 Copyright Trend Micro Inc. 6/11/ Internal Use Only Ваши вопросы
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.