Upload
rio
View
55
Download
0
Embed Size (px)
DESCRIPTION
Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей. OfficeScan Client/Server 8.0. Михаил Кондрашин Центр компетенции Trend Micro. Круглый стол CNews. План. О компании Trend Micro. Конечные точки : угрозы и защита. Защита для всех конечных точек. Выводы. - PowerPoint PPT Presentation
Citation preview
Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей
OfficeScan Client/Server 8.0
Михаил КондрашинЦентр компетенции Trend Micro Круглый стол CNews
2 Copyright 2007 - Trend Micro Inc.
План
О компании Trend Micro
Конечные точки: угрозы и защита
Защита для всех конечных точек
Выводы
4 Copyright 2007 - Trend Micro Inc.
Trend Micro: от офиса в Купертино к транснациональной корпорации
1988 г.
2008 г.
5 Copyright 2007 - Trend Micro Inc.
Некоторые клиенты Trend Micro
6 Copyright 2007 - Trend Micro Inc.
Вирусы!!!
7 Copyright 2007 - Trend Micro Inc.
Эволюция угроз к «Crimeware» – криминальному ПО
2001
Изо
щр
ен
но
сть
&
сло
жн
ост
ь
2003 2004 2005 2007
Crimeware
ШпионскоеПО
Массоваярассылка
спама
Интеллектуальныеботнеты
Веб-угрозы
• Многовекторные• Многокомпонентн
ые• Полиморфные• Большое
количество вариантов
• Единая цель• Региональные
атаки• Скрытые• Сложно очистить• С ботнет-
функциями
уязвимости,черви,
эпидемии
8 Copyright 2007 - Trend Micro Inc.
Рост угроз
К концу прошлого года веб-угрозы выросли более чем в 15 раз с декабря 2005!
Рост угроз
10 Copyright 2007 - Trend Micro Inc.
Конечные узлы в корпоративной сети– основная цель
Веб-угрозы
• Вирусы• Троянцы• Боты• Руткиты• Шпионское ПО• Рекламное ПО• Кейлогеры• Воры информации• Фарминг
Почтовые угрозы
• Черви• Вирусы• Фишинг• Спам
Сетевые угрозы• Сетевые черви• Взлом• DoS
11 Copyright 2007 - Trend Micro Inc.
Лоскутная безопасность
• Сложность для пользователей• Сложность в управлении• Большие интеграционные
проблемы
Интегрированная безопасность
• Проще для пользователей• Проще для администраторов• Минимум проблем с интеграцией
Интегрированное решение или лоскутное решение?
Защита должна быть комплексной
13 Copyright 2007 - Trend Micro Inc.
Как разорвать цепь заражения: Многоуровневый подход к защите
Интернет
репутация
сканирование на лету
поведенческийанализ
конечныйузел
IP-адреса, домены, URL
Новые эвристические технологии
Корреляция угроз междупротоколами и сессиями
Вне сети, контроль доступа, механизмвосстановления, поведенческий анализ
14 Copyright 2007 - Trend Micro Inc.
Представляем: OfficeScan Client/Server Edition 8.0
• Интегрированный комплекс защиты конечных узлов
• Встроенная защита от веб-угроз – веб-репутация
• Лучшие в своем классе детектирование и очистка от– Вирусов и троянцев
– Червей и сетевых атак
– Шпионских программ и руткитов
• Архитектура, расширяемая модулями
• Масштабируемое централизованное управление из веб-
панели
• Ключевая часть Стратегии защиты корпоративных сетей
(Enterprise Protection Strategy)
17 Copyright 2007 - Trend Micro Inc.
Представляем: OfficeScan 8.0
18 Copyright 2007 - Trend Micro Inc.
Представляем: OfficeScan 8.0
Дополнительные модули– Endpoint Recovery– Intrusion Prevention – Mobile Security
Михаил КондрашинЦентр компетенции Trend Micro Круглый стол CNews
20 Copyright 2007 - Trend Micro Inc.
Модуль Endpoint Recovery 1.0
• Total Recovery• Сохраняет образ системы и позволяет восстановить
его за минимальное время
• Ключевые возможности– Инкрементное резервное копирование– Восстановление до загрузки основной операционной
системы
Резервное копирование и восстановление
21 Copyright 2007 - Trend Micro Inc.
Модуль: Intrusion Prevention 1.0
• Простейшее внедрение• Централизованное управление• Улучшенный межсетевой экран • HIPS
Улучшенный межсетевой экран и HIPS
Модуль расширения OfficeScan:Trend Micro Mobile Security 5.0
Михаил КондрашинЦентр компетенции Trend Micro Круглый стол CNews
23 Copyright 2007 - Trend Micro Inc.
RedBrow
Vlasco
Win CE BRADOR
Вирусы для телефонов – вымысел?!
29Dec04
1Feb05
Locknut (Gavno)
21Nov04
Skulls
20June04
Cabir
17Jul04
5Aug04
Win CE DUTS
= Symbian OS (Nokia, etc)
= Windows Mobile (HP iPAQ, etc)
= Java (J2ME)
8Mar05
Comwar
7Mar05
Dampig
12Aug04
Qdial
4Apr05
Mabir
Fontal
6Apr05
Drever
18Mar05
Hobbes
15Apr05
Doomed
4Jul05
Boottoon
8Jul05
Skudoo
19Jul05
Cadmesk
21Sep05
Cardtrp
2Oct05
Cardblk
23Nov05
PBSteal
Blanfon
10Aug05
2004 2005 2006
19Jul05
Sndtool
28Feb06
15Mar06
30Mar06
Flexspy
3Apr06
OneJump
18Jun06
Romride
31Aug06
Mobler
Wesber
7Sep06
4Sep06
Acallno
23Jan06
Cxover
1Dec06
Mrex
14Nov06
Comdrop
10Mar07
Feakks
10Mar07
Feaks
21May07
Viver
12Jun07
Mpofeli
Примечание: На графике нет вариантов вирусов – только первые образцы!
2007
24 Copyright 2007 - Trend Micro Inc.
Эпидемия
25 Copyright 2007 - Trend Micro Inc.
Mobile Security 5.0
• Защита от вредоносного кода• Межсетевой экран
– Включая IDS
• Шифрование– AES 128-256 бит/Triple DES– Совместимость с FIPS 140-2
• Централизованное управлениеиз панели OfficeScanClient/Server Edition 8.0
• Поддержка– Windows Mobile 5.0– Windows Mobile 6.0– Symbian 9.1/S60
Сертификаты OfficeScan Client/Server Edition
Михаил КондрашинЦентр компетенции Trend Micro Круглый стол CNews
27 Copyright 2007 - Trend Micro Inc.
OfficeScan 8.0 – некоторые сертификаты
• Checkmark• Windows Vista• ФСТЭК
29 Copyright 2007 - Trend Micro Inc.
Выводы
Компания Trend Micro – новатор и лидер в области защиты контента и продуктов и услуг по управлению угрозами.
Trend Micro Mobile Security 5.0 – решение, которого так долго ждал корпоративный рынок!
Защита конечных вычислительных узлов – ключевая задача обеспечения безопасности.
OfficeScan Client/Server Edition – универсальное решение для защиты конечных вычислительных узлов. Модульная структура позволяет расширять и улучшать защиту с минимальными усилиями
Финансовый сектор наиболее подвержен информационным угрозам