Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемАнастасия Бухонина
1 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved Anti-Bot Software Blade Алексей Андрияшин Консультант по безопасности Check Point Software Technologies
2 2 2©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Современные угрозы The No. 1 financial Trojan representing 44% of all financial malware infections today. Darkreading.com 2010 Zeus Преступность, извлечение выгоды Cyber espionage attack on Google, Adobe, Yahoo and many others… The Washington Post 2010 Operation Aurora Политическая борьба, идеология С помощью бот-атак!
3 3 3©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Organizations are at Risk! млн компьютеров было заражено TDL-4 botnet только в Q1/ из списка Fortune 100 столкнулись с утечкой данных по ботсети Mariposa 2 50% 1 Kaspersky Labs, June Bit9 Endpoint Security Survey, August 2011 экспертов по безопасности считают APT атаки наиболее опасными 60%
4 4 4©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Criminal Что такое БОТ? Скрытно установленная программа Управляется удаленно из командного центра Выполняется независимо от пользователя Управление и контроль От: Facebook друг Тема: Посмотри картинку линк на бот
5 5 5©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Рассылка спама Ущерб наносимый ботами Command & Control Целенаправленная атака ( denial of service) Хищение данных
6 6 6©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Как используются Боты? Организованные целевые атаки называются Advanced Persistent Threats (APTs) Группа зараженных компьютеров представляет из себя Ботнет
7 7 7©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Каким образом бот попадает на компьютер? Вебсайты Через браузер поступает основное количество malware 1 1 Kaspersky Security Bulletin 2010 Боты маскируются Используется полиморфизм
8 8 8©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Новый Software Blade! ЭФФЕКТИВНОЕ ПРОТИВОДЕЙСТВИЕ БОТАМ! Представляем Check Point Anti-Bot Software Blade 8©2011 Check Point Software Technologies Ltd. | [PROTECTED] – All rights reserved |
9 9 9©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Check Point Anti-Bot Software Blade Предотвращает сетевую активность бота Обнаруживает зараженное устройство Средства анализа Anti-Bot Software Blade Command and Control
10 10 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Check Point Anti-Bot Software Blade Противодействие Ботам Prevent Bot Damages Integrated Threat Prevention Обнаруживает зараженные компьютеры
11 11 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Обнаружение зараженных машин Обнаружение злоумышленников Какие адреса используют злоумышленники? Степень угрозы, наносимый ущерб В каких атаках используется зараженный компьютер? Средства коммуникаций Шаблоны сетевого трафика?
12 12 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Средства коммуникаций What communication patterns are used by criminals botnets? Многоступенчатый механизм ThreatSpect Обнаружение злоумышленников What addresses are used by criminals? Степень угрозы, наносимый ущерб What damages are done using your computer? Больше 250 млн адресов! Изучение команд и IP/URL/DNS Больше 2,000 ботсетей! Обнаружение по уникальным шаблонам Больше 2 млн атак в день! Классификация типов атак (спам, DDoS…)
13 13 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Check Point Anti-Bot Blade Противодействие Ботам Предотвращение ущерба Integrated Threat Prevention Discover Infected Machines
14 14 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Предотвращение нанесения ущерба Защита на высокой скорости 40 Gbps * Обнаружение зараженного хоста Блокирование коммуникации с ботом Anti-Bot Software Blade *40 GbpsQ2/12
15 15 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Command and Control Блокирование только зловредного трафика Anti-Bot Software Blade Security Gateway Блокирует трафик между зараженным хостом и центром управления
16 16 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Check Point Anti-Bot Software Blade Предотвращение Атак Prevent Bot Damages Комплексное предотвращение угроз Discover Infected Machines
17 17 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Средства анализа Активные действия Зараженное устройство Тип бота Обнаружение заражения и степени угрозы
18 18 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Анализ активности предотвращение и анализ Статистика угроз Возможные атаки
19 19 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Check Point Anti-Bot Software Blade ПРОТИВОСТОЯНИЕ БОТНЕТ-СЕТЯМ На каждом шлюзе На каждом шлюзе Подавление ботов Подавление ботов Высокая скорость - 40Gbps Высокая скорость - 40Gbps ПРОТИВОСТОЯНИЕ БОТНЕТ-СЕТЯМ На каждом шлюзе На каждом шлюзе Подавление ботов Подавление ботов Высокая скорость - 40Gbps Высокая скорость - 40Gbps 19©2011 Check Point Software Technologies Ltd. | [PROTECTED] – All rights reserved |
20 20 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Реальные примеры В 100% внедрений были обнаружены Активные Боты… В 100% внедрений были обнаружены Активные Боты… Глобальная фармацевтическая компания We got results within the first hour of Software Blade activation. 63 bot-infected machines identified in a single department We got results within the first hour of Software Blade activation. 63 bot-infected machines identified in a single department Госучреждение 8 different botnets discovered Including financial bots (Zeus) and malware downloaders (Trojan-Dropper) 8 different botnets discovered Including financial bots (Zeus) and malware downloaders (Trojan-Dropper)
21 21 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Составная часть Malware Protection Prevent exploit of vulnerabilities Deny access to malicious Web sites Block file transfer of viruses Stop Bot and APTs damages Check Point Software Blades Интегрировано в едином устройстве! Check Point Software Blades Интегрировано в едином устройстве!
22 22 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Anti-Bot Software Blade Check Point предлагает новый подход борьбы с ботами Предотвращение повреждений Интегрированное решение Обнаружение зараженных машин Доступно в: Q1 2012
23 23 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. | Расширенный функционал Безопасность при Высокой производительности Безопасность при Высокой производительности DLP Software Blade Application Control Software Blade IPS Software Blade FW & VPN Software Blades URL Filtering Software Blade Antivirus & Anti-Malware Software Blade Identity Awareness Software Blade Anti Bot Software Blade Security Appliance 2012
24 ©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved Спасибо! Алексей Андрияшин Консультант по безопасности Check Point Software Technologies
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.