24
Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей OfficeScan Client/Server 8.0 Михаил Кондрашин Центр компетенции Trend Micro Круглый стол CNews

Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

  • Upload
    rio

  • View
    55

  • Download
    0

Embed Size (px)

DESCRIPTION

Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей. OfficeScan Client/Server 8.0. Михаил Кондрашин Центр компетенции Trend Micro. Круглый стол CNews. План. О компании Trend Micro. Конечные точки : угрозы и защита. Защита для всех конечных точек. Выводы. - PowerPoint PPT Presentation

Citation preview

Page 1: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

OfficeScan Client/Server 8.0

Михаил КондрашинЦентр компетенции Trend Micro Круглый стол CNews

Page 2: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

2 Copyright 2007 - Trend Micro Inc.

План

О компании Trend Micro

Конечные точки: угрозы и защита

Защита для всех конечных точек

Выводы

Page 3: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

4 Copyright 2007 - Trend Micro Inc.

Trend Micro: от офиса в Купертино к транснациональной корпорации

1988 г.

2008 г.

Page 4: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

5 Copyright 2007 - Trend Micro Inc.

Некоторые клиенты Trend Micro

Page 5: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

6 Copyright 2007 - Trend Micro Inc.

Вирусы!!!

Page 6: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

7 Copyright 2007 - Trend Micro Inc.

Эволюция угроз к «Crimeware» – криминальному ПО

2001

Изо

щр

ен

но

сть

&

сло

жн

ост

ь

2003 2004 2005 2007

Crimeware

ШпионскоеПО

Массоваярассылка

спама

Интеллектуальныеботнеты

Веб-угрозы

• Многовекторные• Многокомпонентн

ые• Полиморфные• Большое

количество вариантов

• Единая цель• Региональные

атаки• Скрытые• Сложно очистить• С ботнет-

функциями

уязвимости,черви,

эпидемии

Page 7: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

8 Copyright 2007 - Trend Micro Inc.

Рост угроз

К концу прошлого года веб-угрозы выросли более чем в 15 раз с декабря 2005!

Рост угроз

Page 8: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

10 Copyright 2007 - Trend Micro Inc.

Конечные узлы в корпоративной сети– основная цель

Веб-угрозы

• Вирусы• Троянцы• Боты• Руткиты• Шпионское ПО• Рекламное ПО• Кейлогеры• Воры информации• Фарминг

Почтовые угрозы

• Черви• Вирусы• Фишинг• Спам

Сетевые угрозы• Сетевые черви• Взлом• DoS

Page 9: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

11 Copyright 2007 - Trend Micro Inc.

Лоскутная безопасность

• Сложность для пользователей• Сложность в управлении• Большие интеграционные

проблемы

Интегрированная безопасность

• Проще для пользователей• Проще для администраторов• Минимум проблем с интеграцией

Интегрированное решение или лоскутное решение?

Защита должна быть комплексной

Page 10: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

13 Copyright 2007 - Trend Micro Inc.

Как разорвать цепь заражения: Многоуровневый подход к защите

Интернет

репутация

сканирование на лету

поведенческийанализ

конечныйузел

IP-адреса, домены, URL

Новые эвристические технологии

Корреляция угроз междупротоколами и сессиями

Вне сети, контроль доступа, механизмвосстановления, поведенческий анализ

Page 11: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

14 Copyright 2007 - Trend Micro Inc.

Представляем: OfficeScan Client/Server Edition 8.0

• Интегрированный комплекс защиты конечных узлов

• Встроенная защита от веб-угроз – веб-репутация

• Лучшие в своем классе детектирование и очистка от– Вирусов и троянцев

– Червей и сетевых атак

– Шпионских программ и руткитов

• Архитектура, расширяемая модулями

• Масштабируемое централизованное управление из веб-

панели

• Ключевая часть Стратегии защиты корпоративных сетей

(Enterprise Protection Strategy)

Page 12: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

17 Copyright 2007 - Trend Micro Inc.

Представляем: OfficeScan 8.0

Page 13: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

18 Copyright 2007 - Trend Micro Inc.

Представляем: OfficeScan 8.0

Page 14: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

Дополнительные модули– Endpoint Recovery– Intrusion Prevention – Mobile Security

Михаил КондрашинЦентр компетенции Trend Micro Круглый стол CNews

Page 15: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

20 Copyright 2007 - Trend Micro Inc.

Модуль Endpoint Recovery 1.0

• Total Recovery• Сохраняет образ системы и позволяет восстановить

его за минимальное время

• Ключевые возможности– Инкрементное резервное копирование– Восстановление до загрузки основной операционной

системы

Резервное копирование и восстановление

Page 16: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

21 Copyright 2007 - Trend Micro Inc.

Модуль: Intrusion Prevention 1.0

• Простейшее внедрение• Централизованное управление• Улучшенный межсетевой экран • HIPS

Улучшенный межсетевой экран и HIPS

Page 17: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

Модуль расширения OfficeScan:Trend Micro Mobile Security 5.0

Михаил КондрашинЦентр компетенции Trend Micro Круглый стол CNews

Page 18: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

23 Copyright 2007 - Trend Micro Inc.

RedBrow

Vlasco

Win CE BRADOR

Вирусы для телефонов – вымысел?!

29Dec04

1Feb05

Locknut (Gavno)

21Nov04

Skulls

20June04

Cabir

17Jul04

5Aug04

Win CE DUTS

= Symbian OS (Nokia, etc)

= Windows Mobile (HP iPAQ, etc)

= Java (J2ME)

8Mar05

Comwar

7Mar05

Dampig

12Aug04

Qdial

4Apr05

Mabir

Fontal

6Apr05

Drever

18Mar05

Hobbes

15Apr05

Doomed

4Jul05

Boottoon

8Jul05

Skudoo

19Jul05

Cadmesk

21Sep05

Cardtrp

2Oct05

Cardblk

23Nov05

PBSteal

Blanfon

10Aug05

2004 2005 2006

19Jul05

Sndtool

28Feb06

15Mar06

30Mar06

Flexspy

3Apr06

OneJump

18Jun06

Romride

31Aug06

Mobler

Wesber

7Sep06

4Sep06

Acallno

23Jan06

Cxover

1Dec06

Mrex

14Nov06

Comdrop

10Mar07

Feakks

10Mar07

Feaks

21May07

Viver

12Jun07

Mpofeli

Примечание: На графике нет вариантов вирусов – только первые образцы!

2007

Page 19: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

24 Copyright 2007 - Trend Micro Inc.

Эпидемия

Page 20: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

25 Copyright 2007 - Trend Micro Inc.

Mobile Security 5.0

• Защита от вредоносного кода• Межсетевой экран

– Включая IDS

• Шифрование– AES 128-256 бит/Triple DES– Совместимость с FIPS 140-2

• Централизованное управлениеиз панели OfficeScanClient/Server Edition 8.0

• Поддержка– Windows Mobile 5.0– Windows Mobile 6.0– Symbian 9.1/S60

Page 21: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

Сертификаты OfficeScan Client/Server Edition

Михаил КондрашинЦентр компетенции Trend Micro Круглый стол CNews

Page 22: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

27 Copyright 2007 - Trend Micro Inc.

OfficeScan 8.0 – некоторые сертификаты

• Checkmark• Windows Vista• ФСТЭК

Page 23: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

29 Copyright 2007 - Trend Micro Inc.

Выводы

Компания Trend Micro – новатор и лидер в области защиты контента и продуктов и услуг по управлению угрозами.

Trend Micro Mobile Security 5.0 – решение, которого так долго ждал корпоративный рынок!

Защита конечных вычислительных узлов – ключевая задача обеспечения безопасности.

OfficeScan Client/Server Edition – универсальное решение для защиты конечных вычислительных узлов. Модульная структура позволяет расширять и улучшать защиту с минимальными усилиями

Финансовый сектор наиболее подвержен информационным угрозам

Page 24: Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

30 Copyright 2007 - Trend Micro Inc.

О чем я забыл сказать?

Михаил Кондрашин[email protected]