1 / 24

Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей. OfficeScan Client/Server 8.0. Михаил Кондрашин Центр компетенции Trend Micro. Круглый стол CNews. План. О компании Trend Micro. Конечные точки : угрозы и защита. Защита для всех конечных точек. Выводы.

rio
Télécharger la présentation

Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Специфика защиты конечных точек современных высокотехнологичных корпоративных сетей OfficeScan Client/Server 8.0 Михаил Кондрашин Центр компетенции Trend Micro Круглый стол CNews

  2. План О компании Trend Micro Конечные точки: угрозы и защита Защита для всех конечных точек Выводы

  3. Trend Micro: от офиса в Купертино к транснациональной корпорации 1988 г. 2008 г.

  4. Некоторые клиенты Trend Micro

  5. Вирусы!!!

  6. Эволюция угроз к «Crimeware» – криминальному ПО Веб-угрозы Интеллектуальные ботнеты Crimeware Шпионское ПО • Многовекторные • Многокомпонентные • Полиморфные • Большое количество вариантов • Единая цель • Региональные атаки • Скрытые • Сложно очистить • С ботнет-функциями Массовая рассылка спама Изощренность & сложность уязвимости, черви, эпидемии 2001 2003 2004 2005 2007

  7. Рост угроз К концу прошлого года веб-угрозы выросли более чем в 15 раз с декабря 2005! Рост угроз

  8. Конечные узлы в корпоративной сети – основная цель • Вирусы • Троянцы • Боты • Руткиты • Шпионское ПО • Рекламное ПО • Кейлогеры • Воры информации • Фарминг Веб-угрозы • Черви • Вирусы • Фишинг • Спам Почтовые угрозы • Сетевые черви • Взлом • DoS Сетевые угрозы

  9. Защита должна быть комплексной Интегрированное решение или лоскутное решение? Лоскутная безопасность • Сложность для пользователей • Сложность в управлении • Большие интеграционные проблемы Интегрированная безопасность • Проще для пользователей • Проще для администраторов • Минимум проблем с интеграцией

  10. Как разорвать цепь заражения: Многоуровневый подход к защите Интернет репутация IP-адреса, домены, URL сканирование на лету Новые эвристические технологии поведенческий анализ Корреляция угроз между протоколами и сессиями конечный узел Вне сети, контроль доступа, механизмвосстановления, поведенческий анализ

  11. Представляем: OfficeScan Client/Server Edition 8.0 • Интегрированный комплекс защиты конечных узлов • Встроенная защита от веб-угроз – веб-репутация • Лучшие в своем классе детектирование и очистка от • Вирусов и троянцев • Червей и сетевых атак • Шпионских программ и руткитов • Архитектура, расширяемая модулями • Масштабируемое централизованное управление из веб-панели • Ключевая часть Стратегии защиты корпоративных сетей (Enterprise Protection Strategy)

  12. Представляем: OfficeScan 8.0

  13. Представляем: OfficeScan 8.0

  14. Дополнительные модули–Endpoint Recovery–Intrusion Prevention – Mobile Security Михаил Кондрашин Центр компетенции Trend Micro Круглый стол CNews

  15. Модуль Endpoint Recovery 1.0 Резервное копирование и восстановление • Total Recovery • Сохраняет образ системы и позволяет восстановить его за минимальное время • Ключевые возможности • Инкрементное резервное копирование • Восстановление до загрузки основной операционной системы

  16. Модуль: Intrusion Prevention 1.0 Улучшенный межсетевой экран и HIPS • Простейшее внедрение • Централизованное управление • Улучшенный межсетевой экран • HIPS

  17. Модуль расширения OfficeScan:Trend Micro Mobile Security 5.0 Михаил Кондрашин Центр компетенции Trend Micro Круглый стол CNews

  18. Mabir RedBrow PBSteal Feakks Comdrop Flexspy Acallno Viver Romride Cardtrp Comwar Cardblk Mrex Sndtool Feaks Mpofeli OneJump Mobler Vlasco Fontal Cabir Boottoon Wesber Skulls Doomed Dampig Qdial Hobbes Skudoo Win CE DUTS Locknut (Gavno) Drever Cadmesk Blanfon Cxover Win CE BRADOR Вирусы для телефонов – вымысел?! = Symbian OS (Nokia, etc) = Windows Mobile (HP iPAQ, etc) = Java (J2ME) 21Nov04 8Mar05 20June04 15Apr05 4Apr05 19Jul05 23Nov05 10Mar07 1Feb05 4Sep06 30Mar06 5Aug04 8Jul05 21Sep05 28Feb06 18Jun06 14Nov06 21May07 4Jul05 10Mar07 3Apr06 7Sep06 7Mar05 23Jan06 12Aug04 6Apr05 10Aug05 12Jun07 19Jul05 18Mar05 29Dec04 1Dec06 15Mar06 2Oct05 17Jul04 31Aug06 2004 2005 2006 2007 Примечание: На графике нет вариантов вирусов – только первые образцы!

  19. Эпидемия

  20. Mobile Security 5.0 • Защита от вредоносного кода • Межсетевой экран • Включая IDS • Шифрование • AES 128-256 бит/Triple DES • Совместимость с FIPS 140-2 • Централизованное управлениеиз панели OfficeScanClient/Server Edition 8.0 • Поддержка • Windows Mobile 5.0 • Windows Mobile 6.0 • Symbian 9.1/S60

  21. Сертификаты OfficeScanClient/Server Edition Михаил Кондрашин Центр компетенции Trend Micro Круглый стол CNews

  22. OfficeScan 8.0 – некоторые сертификаты • Checkmark • Windows Vista • ФСТЭК

  23. Выводы Компания Trend Micro– новатор и лидер в области защиты контента и продуктов и услуг по управлению угрозами. Финансовый сектор наиболее подвержен информационным угрозам Защита конечных вычислительных узлов – ключевая задача обеспечения безопасности. OfficeScan Client/Server Edition – универсальное решение для защиты конечных вычислительных узлов. Модульная структура позволяет расширять и улучшать защиту с минимальными усилиями Trend Micro Mobile Security 5.0 – решение, которого так долго ждал корпоративный рынок!

  24. О чем я забыл сказать? Михаил Кондрашинmkondrashin@apl.ru

More Related