35
w w w. a l a d d i n. r u w w w. a l a d d i n. r u Руководитель направления контент-безопасности Владимир Бычек [email protected] Современные web-угрозы и методы эффективного противодействия Киев, 22 апреля 2010 года

Современные web-угрозы и методы эффективного противодействия

Embed Size (px)

Citation preview

Page 1: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r uw w w. a l a d d i n. r u

Руководитель направления контент-безопасности Владимир Бычек[email protected]

Современные web-угрозы и методы эффективного противодействия

Киев, 22 апреля 2010 года

Page 2: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Кратко о компании Аладдин

2

Основана Апрель 1995 (15 лет)

Персонал ~100 человек центральный офис

Офисы Москва, Киев, Алматы + Астана

Рынки

•Аутентификация•Защита персональной информации и баз данных•Защита от вредоносного и нежелательного

контента•Защита ПО и дистрибуция лицензий (DRM)

Подтвеждение компетенций Наличие необходимых лицензий ФСТЭК, ФСБ

Статус

•100% российская компания •Эксклюзивный VAD (SafeNet)

–eToken, TMS, eSafe, HASP•Вендор (по собственным продуктам и решениям)

–Сертифицированные модели eToken, eToken MDZ, Secret Disk, решения для Oracle, коннекторы для TMS и др.

Оборот > $27М

Page 3: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Экосистема ботнетов

3

http://www.securelist.com/ru/ В. Камлюк

Page 4: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Рубежи обороны

4

Уровеньсканирования

Этап атаки

Анализ характера

данных

Web-сайт

Активный контент

Известные типы данных

Подозрительный контент

Передаваемые пакеты данных

Проверка активных

элементов

Анализ файлов Фильтрация

трафика приложений

Пользователь входит на сайт с внедренным вредоносным кодом или открывает фишерское сообщение

Выполняется эксплойт, используя соответствующую уязвимость

Загружается вредоносный код (этап 1)

Выполнение полезной нагрузки – нанесение ущерба

Вектор атаки

Дальнейшие действия вредоносного кода

Page 5: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Уровень доступа к данным

URL фильтрация

I

5

Page 6: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

URL-фильтрация по категориям

Эффективное исполнение принятых в компании политик использования WEB• Ограничение доступа к несоответствующим, не продуктивным и

потенциально опасным web-сайтам• Одна из лучших в отрасли база категорированных URL:

− 70 категорий− Более 100 миллионов категорированных web-сайтов− Регулярные обновления - до 150,000 новых или

перекатегорированных сайтов ежедневно• Разрешенные, запрещенные, “серые” категории (май 2010)• Динамическая фильтрация (август 2010)

6

Page 7: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Уровни анализа и передачи

данных

II,III

7

Page 8: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Инспектирование WEB-трафика

Блокирование динамических угроз, связанных с современным Web 2.0 контентом

• Глубокий анализ Web 2.0 контента в режиме реального времени

• Проактивное детектирование всех вредоносных и подозрительных вредоносных скриптов и фрагментов кода

• Блокирование только вредоносных и подозрительных фрагментов кода. Доставка легитимного контента очищенным

• Абсолютная прозрачность для пользователя (полное отсутствие задержки)

8

Page 9: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

• Два антивирусных мотора:− Aladdin:

– Проактивный антивирус. Проактивное блокирование до 98% вредоносного кода “zero-hour”, включая троянов и червей

– Сигнатурный антивирус, сертифицированный и на 100% блокирование “диких” вирусов

− Антивирус Касперского• Защита от эксплойтов.

Проактивное блокирование попыток эксплуатации уязвимостей в web трафике

• Блокирование эксплойтов в HTTP протоколе

• Проверка 100% HTML на наличие вредоносных скриптов, эксплойтов, других видов вредоносного кода в веб страницах, веб-почте, в теле email

9

Инспектирование WEB-трафика

Page 10: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Проверка HTTPS (SSL, TLS)

• Дополнение функциональности eSafe® WEB возможностью прозрачной проверки зашифрованного трафика (HTTPS, SSL, TLS)

10

Page 11: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Уровень передачи данных

Фильтр приложений

IV

11

Page 12: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Фильтр приложений

Инструментальное средство контроля над выполнением политик использования web-приложений• Детектирование web-приложений по

сигнатурам используемых протоколов• Более 500 приложений в 20 категориях• Полная независимость от портов,

используемых приложениями

12

Page 13: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Неавторизованные коммуникации

• Блокирование по сигнатурам протоколов коммуникаций Spyware/adware приложений

• Блокирование неавторизованного туннелирования– HTTP Tunneling– HTTP (SSL) Tunneling– HTTP OVER SSL (HTTPS)– TOR, HAMACHI etc.

• Блокирование неавторизованных программ удаленного управления

13

Page 14: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Блокирование Анонимайзеров

Предотвращение попыток нарушения политик безопасности (обхода средств защиты) и блокирование анонимных прокси на трех уровнях:• Доступа (URL-фильтрация)

– Блокирование сайтов из категории анонимных прокси– Блокирование не категоризированных сайтов

• Протоколов (Фильтр приложений)– Блокирование HTTP туннелинга и ряда методов,

используемых анонимайзерами для обхода систем защиты– Блокирование туннелинга– Разрешение использования только доверенных

сертификатов• Анализа контента (SSL/TLS):

– Блокирование использования самоподписанных сертификатов

– Обеспечение политик работы с сертификатами

Итог – блокирование до 100% анонимных прокси.14

Page 15: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Популярные web-приложения

15

Блокирование по сигнатурам протоколов распространенных программ:• Клиентов файлообменных сетей (P2P):

– BitTorrent, DC++, eDonkey, Gnutella etc.– Skype

• Клиентов программ обмена мгновенными сообщениями (IM)– ICQ/AOL, MSN Messenger, Google Talk, Mail.ru

Agent, Yahoo Messenger etc.– Блокирование возможности передачи

файлов посредством IM (ICQ/AOL, Google Talk, MSN Messenger etc.)

• Блокирование потоковых multimedia:– Потоковое видео/аудио– Потоковое флэш видео– Zatoo TV

Page 16: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Социальные сети (Web 2.0++)

16

Тонкое управление доступом к популярным социальным сетям:• Сегодня:

– Facebook– Hyves– Viadeo– Linked-In– MS Mesh– Одноклассники !!!

• Скоро:– ВКонтакте*

– Многие другие…

* Уже сегодня – блокирование видео внутри категорий

Page 17: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Защита данных от утечек

Борьба с инсайдерами

DLP

17

Page 18: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Защита от утечек (DLP)

eSafe DLP – легкое в использовании решение для пассивного мониторинга деловых коммуникаций, внешних и внутренних, включая Web и eMail:● Глубокий анализ исходящего

трафика● Контент-ориентированные

политики● Встроенные словари всех

западноевропейских языков

18

Май 2010

Page 19: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Защита от утечек (DLP)

eSafe DLP – легкое в использовании решение для пассивного мониторинга деловых коммуникаций, внешних и внутренних, включая Web и eMail:● Предустановленные шаблоны для

распространенных ситуаций, требующих контроля

19

Май 2010

Page 20: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Управление и политики

Интеграция со службами каталогов

LDAP

20

Page 21: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Управление и Мониторинг

• Иерархическая система управления• Информативные панели с информацией о

критических параметрах системы в реальной времени

• Централизованное управление• Централизованный анализ результатов работы

21

Page 22: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Связь со службами каталогов

22

• Привязка политики eSafe® к бюджету пользователя в службе каталогов (LDAP, user, computer, VLAN etc.)

• DLP• URL-фильтр• Фильтр приложений• Mail

Page 23: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Поддержка Multiple LDAP

23

Page 24: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Ролевое управление

24

• Реализация доступа к консоли управления с уровнем привилегий в зависимости от роли:− Администратор− Только чтение (режим мониторинга)− Управление карантином и работа с

отчетами− URL Filter Helpdesk

Page 25: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Управление и журналирование

• Журналирование в реальном времени всех событий, связанных с фильтрацией контента

• Интеграция с SIM/SEM через SNMP или Syslog• Уведомление о тревожных событиях (Alarms) по email

25

Page 26: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Подготовка отчетов

eSafe® Smart Suite™ Reporter

26

Reporter

Page 27: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Подготовка отчетов (Reporter)

● Содержит 240 предопределенных отчетных форм:−Отчеты в реальном времени−Детальные отчеты−Аналитические отчеты−Индивидуальные отчеты

●Форматы отчетов: HTML, PDF, XLS●Генерация отчетов и рассылка их по email в

соответствии с расписанием

27

Page 28: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Сценарии установки

Производительность, масштабируемость

28

Page 29: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Сценарии установки (гибкость)

• Поддерживаемые сценарии– Inline, Мост, Маршрутизатор,

Прокси (FWD, Full)

• Используемые платформы– Virtual appliance (VACD)– VMWare– Специальные аппаратные серверы

• Отказоустойчивость и Балансировка нагрузки– Кластеры с использованием простейших

концентраторов или коммутаторов– Кластеры с использованием

балансировщиков нагрузки 3их изготовителей

– Кластеры с использованием by-pass карт (штатная компонента каждого сервера)

eSafe

29

Page 30: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Специализированные серверы

30

Аппаратные платформы eSafe Internet Security

XG-110 (HP DL120)

XG-210 (HP DL120)

XG-300 (HP DL360)

Количество пользователей: Web Security Gateway Plus

До 1,000 До 3,000 До 8,000

Количество пользователей: Mail Security Gateway

До 3,000 До 6,000 До 15,000

Количество пользователей: Web & Mail Security Gateway Plus

До 500 Не используется в этом режиме

Не используется в этом режиме

Page 31: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

От VMWare® – до BladeCenter®

31

Page 32: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Как выбрать

и не пожалеть о выборе

Page 33: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u 33

Рынок систем контент-безопасности

• Cisco– Iron Port

Systems– Scan Safe

• Symantec– Message Labs– Mi5 Networks

• M86 Security– 8e6

Technologies– Marshal– Finjan

• McAfee– Secure Computing• SafeNet– Aladdin

• Trend Micro• Barracuda

Networks• ContentKeeper

Tech.• CA• Webroot Software• Clearswift

• Blue Coat Systems• FaceTime

Communications• Zscaler• Optenet• NetGear

– CP Secure

Page 34: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Тестирование решений

• Один вендор– Техническое задание– Согласованная методика тестирования– Протокол тестирования– Принятие решения

• Конкурентное тестирование– Техническое задание– Согласованная методика конкурентного

тестирования– Вендорский контроль за процессом

тестирования– Принятие решения

34

Page 35: Современные web-угрозы и методы эффективного противодействия

w w w. a l a d d i n. r u

Руководитель направления контент-безопасности Владимир Бычек[email protected]

Спасибо за внимание!