ochrona punktów końcowych przed zagrożeniami trend micro
TRANSCRIPT
Tivoli Endpoint Manager forCore Protection 10. 6
Copyright 2011 Trend Micro Inc.
Jarosław Samonek, eMail: [email protected]
Aleksander Łapiński, eMail: [email protected]
Tivoli Endpoint Manager forCore Protection 10. 6Ochrona danych, wydajno ść i zarządzanie
Agenda
• Wyzwania stojące przed zabezpieczeniem
firmowych urządzeń końcowych
(endpoint’ów)
• Trend Micro Endpoint Security -
Innowacje i Wydajność
• Tivoli Endpoint Manager &
Copyright 2011 Trend Micro Inc.
• Tivoli Endpoint Manager &
Core Protection Module 10.6
• Pokaz na Ŝywo
To wydarzyło si ę jedynie w czerwcu 2011!
Lockeed Martin: wymiana
Copyright 2011 Trend Micro Inc.
Gmail: ostrze Ŝenie przed przejęciami kont w wyniku pishingu Chi ńskich hackerów (2.06)
Lockeed Martin: wymiana haseł dla 100tys. pracowników, pochodna włamania do RSA. (01.06)
Crimeware:Cyberprzestępcy za tym stoją
Copyright 2011 Trend Micro Inc.
•4 •Copyright 2008 - Trend Micro Inc.•04/27/08 •5
Zmiany środowiska ITKrajobraz zagro Ŝeń
• Błyskawiczny rozwój szkodliwego oprogramowania– Jeden nowy i unikatowy szkodliwy kod co 1.5 sekundy
Ataki Webowe
– Zysk napędza wyrafinowanie i “jakość” szkodliwego kodu
• Internet jest #1 źródłem infekcji– Nawet legalne strony rozprzestrzeniają malware– 90% nowego malware wykorzystuje Sieć
Copyright 2011 Trend Micro Inc.
Ataki Webowe• Podatności są wykorzystywane szybciej
– 74% ataków pojawia się tego samego dnia, co poprawki/patche– 89% ataków przeprowadzanych jest zdalnie przez sieć
Aktualizacje pliku sygnatur trwają zbyt długo• To opóźnia ochronę na wszystkich klientach i serwerach
Zmiany środowiska ITWyzwanie: tradycyjne podej ście zawodzi
6,279
10,160
16,438
26,598• To opóźnia ochronę na wszystkich klientach i serwerach• To pozostawia krytyczną lukę w bezpieczeństwie
Pliki sygnatur stają się zbyt duŜe• To zwiększa wpływ na zasoby endpointów• Nieprzewidywalny wzrost rozmiaru klienta
Poprawki nie mogą zostać wdroŜone na czas• Systemy pozostają naraŜone na ataki/exploity
Copyright 2011 Trend Micro Inc.
57 205 7991,484
2,3973,881
6,279
2007 2009 2011 2013 2015
• Systemy pozostają naraŜone na ataki/exploity• Średni czas wgrania poprawki wynosił 55 dni w 2009
Unikalne próbki zagro Ŝeń NA GODZINĘ
Coraz trudniej jest zapewnić solidną ochronę endpoint’a• Firmy wydają miliardy dokładając rozwiązania, a w efekcie tworzą siatkę
pojedynczych produktów
ZłoŜoność zwiększa kosztyWyzwanie #1 dla przedsi ębiorstw
pojedynczych produktów
• Największym wyzwaniem bezpieczeństwa stało się zarządzanie złoŜonością
Copyright 2011 Trend Micro Inc.
• Stale rośnie liczba podatności– Ponad 6400 podatności krytycznych zaraportowano w 2009
Podatno ści w oprogramowaniu
Furtka dla szkodliwego kodu
– 89% z nich jest zdalnie wykorzystywanych przez sieć
• Exploit’y są udostępniane krótko po wykryciu podatności– 74% tego samego dnia– 8% więcej niŜ jeden dzień później
Copyright 2011 Trend Micro Inc.
• Mobilne endpoint’y są bezpośrednio naraŜone na ataki– Połączenia z Internetem z domu, hotelu, WiFi-Hotspot’ów– Niechronione przez zabezpieczenia wewnątrz sieci firmowej– A co ze smartfonami i tabletami…?
Copyright 2011 Trend Micro Inc.Classification 6/4/2012 11SZKODLIWY KOD DLA URZ ĄDZEŃ MOBILNYCHTak… Naprawdę istnieje.
Szkodliwy kod na urz ądzenia mobilne- Android jest polem bitwy
Copyright 2011 Trend Micro Inc.Classification 6/4/2012 12
Gdzie jeste śmy podatni?
Mijają dni czy miesią-ce zanim łaty zostaną udostępnione i mogą
Programiści nie są juŜ dostępni, by naprawićbłędy i podatności:udostępnione i mogą
zostać przetestowaneoraz wdroŜone:
• “Microsoft Tuesday”
• Oracle
• Adobe
błędy i podatności:
• Nie pracują juŜ dla firmy
• Zajęci pracą nad innymi
projektami
Poprawki nie są juŜ opracowywane:
• Red Hat 3 -- Paź 2010
Nie mogą być załatane ze względu na koszty, regulacje,
Copyright 2011 Trend Micro Inc.
• Windows 2000 -- Lip 2010
• Solaris 8 -- Mar 2009
• Oracle 10.1 -- Sty 2009
umowy SLA:
• POSy
• Kioski
• Aparatura medyczne
Zaawansowane, ukierunkowane
zagro Ŝenia(Advanced
Persistent Threats )
Mobilno ść(zadań/pracy
i danych)
Infrastruktura wirtualizacji wiele zmienia
np. odej ście od granic
Model „od zewn ątrz do wewn ątrz” czyli ochrona granic ju Ŝ nie wystarcza …
Technologie „Chmury” i zagro Ŝenia APT zmieniaj ą model zabezpiecze ń
Persistent Threats )nie wystarcza …
Copyright 2011 Trend Micro Inc.•Copyright 2012 Trend Micro Inc.
Forrester:
Kontrola urządzenia i aplikacji
Copyright 2011 Trend Micro Inc.Źródło: Forrester HeatWave: Hot Client Security Technologies for Big Spenders and Bargain Hunters; Andrew Jaquith; Kwiecień 2010
Co nowego w Core Protection 10.6
• “LŜejszy i odchudzony” klient– WciąŜ przoduje na rynku pod względem wydajności klienta– Krytyczne dla implementacji VDI i cienkiego klienta– Maksymalna przezroczystość dla uŜytkownika
• Ulepszone zarządzanie– Łatwiejsza integracja i zarządzanie wtyczkami– Rozszerzone raportowanie– Lepszy wgląd w zagroŜenia
Copyright 2011 Trend Micro Inc.
• Wbudowane zapobieganie wyciekowi danych– Wtyczka DLP zarządzana przez konsolę Core Protection– Szybkie wdroŜenie i implementacja dzięki wykorzystaniu
istniejącej infrastruktury TEM
Core Protection 10.6NajlŜejszy i najbardziej odchudzony klient
OfficeScan 10.6
Average Scan Time (min.)*
0 10 20 30 40 50 60
McAfee 8.7
SEP 11.0
SEP 12.1
Sophos 9.5
OfficeScan 10.5
OfficeScan 10.6
•* Średni czas skanowania zaplanowanego przeprowadzony w ramach testu Trend Micro w oparciu o standard branŜowy konfiguracji testowej. Wyniki niezaleŜnych testów opublikowane w 2011.
Copyright 2011 Trend Micro Inc.
• Maksymalizuje zasoby ekonomicznych, małej mocy endpointów
• Nie przeszkadza uŜytkownikowi, co zwiększa produktywność
• Pozostaje liderem branŜy pod względem wydajności i efektywności– Czas pełnego skanowania systemu skrócony o 40% lub więcej– Czas uruchomienia systemu poprawiony o 50% podczas ładowania
Core Protection
testów opublikowane w 2011.
REPUTACJAPLIKÓW
REPUTACJAWITRYN
Trend Micro Smart Protection NetworkSecurity Made Smarter
Pozyskiw. info o zagr.
ZagroŜenia
REPUTACJAPOCZTY
Partnerzy
• ISPs
SaaS/Managed
Zarządzanie
Korelacja iInfo zwrotna
Copyright 2011 Trend Micro Inc.
• ISPs
• Routers
• Etc.
Endpoint
Bramka
Cloud
Poza siecią
Komunikacja
ReputacjaFałszywe fakty (w poczcie)
Smart Protection Network Korelacja
Analiza zagro ŜeńTrendLabs i
Malware Database
ReputacjaPoczty
IPIP
URLURL
ReputacjaWitryn
PlikiPliki
ReputacjaPlików
Zaatakowana strona wwwJedno klikni ęcie na link…Fałszywe fakty (w poczcie)
Fałszywe video
Copyright 2011 Trend Micro Inc.
Skuteczniejsza Ochrona Łatwość zarządzania
Tivoli Endpoint Manager + Core Protection 10.6 =Pełna ochrona Endpoint’a
Zmniejsza ryzyko• Reputacja plików• Reputacja witryn• Monitorowanie zachowań
Zmniejsza koszty• DuŜa skalowalność = mniej
sprzętu• Pojedyncza konsola
zarządzania• Zautomatyzowane procesy
Copyright 2011 Trend Micro Inc.
Dopasowana ochronaChroni inwestycj ę• Świadomość VDI zapewnia ROI z projektu
wirtualizacji• LŜejszy AV wydłuŜa komfortową Ŝywotność
PC/laptopa• Elastyczne moduły do zarządzania
bezpieczeństwem i systemami
REPUTACJASTRON
Ochrona nowej generacji –Reputacja witryn
•WEB PROTECTION•Blocks Malware before•It reaches the endpoint
REPUTACJAPOCZTY
Copyright 2009 Trend Micro Inc.
Jak działa WRS?
Serwer wysyła polityki ochrony stacjom roboczym.
1
Gdy uŜytkownik chce odwiedzić stronę internetową, klient wysyła zapytanie o jej reputację do TM, poprzez DNS lub HTTPS.
Baza WRS odpowiada odsyłając
2
3
Copyright 2011 Trend Micro Inc.
Baza WRS odpowiada odsyłając informacje o reputacji witryny.
Klient zgodnie z politykami pozwala lub blokuje dostęp do strony, a informacje o reputacji zatrzymuje w lokalnej bazie cache.
4
Ochrona nowej generacji –Reputacja plików
REPUTACJASTRON
REPUTACJAPOCZTY
Copyright 2009 Trend Micro Inc.
REPUTACJAPLIKÓW
Lokalna reputacja plików i reputacja witryn
REPUTACJA PLIKÓWREPUTACJA WITRYN
Pytanie o CRC/URL
Sieć firmowa
Internet
• Ciągłe aktualizacje w czasie
Natychmiastowa odpowiedź
Przeniesienie chmury do ciebie:Przeniesienie chmury do ciebie:
Copyright 2011 Trend Micro Inc.
Lokalny Smart Protection Server
Pytanie o CRC/URL
w czasie rzeczywistym mają miejsce w chmurze
Natychmiastowa odpowiedź
• Zapewnia prywatność
• Poprawia wydajność
• Skraca czas uzysk. ochrony
• Zapewnia prywatność
• Poprawia wydajność
• Skraca czas uzysk. ochrony
Po co DLP?
• Ochrona prywatności– Kojarzone z osobą informacje, numery kont konsumentów
• Zgodność z regulacjami– Egzekwowanie wewnętrznej polityki– Regulacje prawne jak PCI, PII, HIPAA, GLBA, SB 1386, Data
Protection Act (UK), Basel II, etc.
• Ochrona własności intelektualnej– Tajemnice handlowe, poufne dokumenty
Copyright 2011 Trend Micro Inc.
– Tajemnice handlowe, poufne dokumenty
Dlaczego firmy potrzebuj ą DLP?
• 100% badanych firm miało aktywny malware
• 72% badanych firm miało jeden lub więcej IRC bots
Pomimo aktualnych standardów technologii ochrony:
• 72% badanych firm miało jeden lub więcej IRC bots • 56% badanych firm miało malware kradnący dane• 50% badanych firm miało 4 lub więcej IRC bots• 80% badanych firm miało malware pochodzący z internetu• 42% badanych firm miało złośliwy kod sieciowy (1)
Copyright 2011 Trend Micro Inc.
• 42% badanych firm miało złośliwy kod sieciowy (1)
1 Na podstawie oceny 130 firm z całego świata, zatrudniających średnio 7,484 pracowników w obszarach produkcji, administracji, edukacji, usług finansowych, handlu detalicznym i opiece zdrowotnej.2 Ponemon Institute
• $6M = Średni koszt całkowity naruszenia danych w 2008 (2)
Wzrost kosztu naruszeniaŚredni kosz naruszeniadanych w U.S. w 2009
Częstotliw. utraty danych498 naruszeń ujawniłodane przynajmniej 16
Dynamika rynku ochrony danych
Rosnąca mobilność200 millionów laptopów
Ostrzejsze regulacjeRosnące kary i wymogi
danych w U.S. w 2009 wyniósł $6.75 milliona, wzrost z $4.7M w 2006
dane przynajmniej 16 millionów osób w 2009
Ochrona Danych
Copyright 2011 Trend Micro Inc.
200 millionów laptopów174 milliony smartfonów 250
millionów napędów flashsprzedano w 2009
Rosnące kary i wymogi powiadamiania
(e.g., HITECH Act, Massachusetts Data Security Law 201 CMR 17.00,
UK Data Protection Act)
Źródła: Identity Theft Resource Center, Ponemon Institute, Government of MA, Gartner
Ataki zzewnątrz
•Think Your Data is Secure?
Przemyśl ponownie kwestię ochrony danych
ZagroŜenie przestępczością:
�Z wielu źródeł: spam, spyware, niebezpieczne witryny i pracownicy pobierający z Sieci
Daneorganizacyjne
Hakerzy: �Na celownik biorą aplikacje webowe, by uzyskać dostęp do baz danych
ZagroŜenie z wewnątrz: �Szkodliwe i przypadkowe naruszenia
Copyright 2011 Trend Micro Inc.
* Źródło: datalossdb.org
ZagroŜenia wewnętrzne!
59% wszystkich wycieków ma źródłoWEWNĄTRZ*
�Szkodliwe i przypadkowe naruszeniaprywatnych danych oraz własności intelektualnej�Zagubione i skradzione laptopy
Jaki rodzaj danych chc ą chroni ć firmy…
PrywatnośćPrywatność: : Dane KlientówDane Klientów, , PracownikówPracowników & & PacjentówPacjentów((ustrukturyzowaneustrukturyzowane))
PrywatnośćPrywatność: : Dane KlientówDane Klientów, , PracownikówPracowników & & PacjentówPacjentów((ustrukturyzowaneustrukturyzowane))
Zgodność z regulacjami
• Informacje dot. konta
• Numery kart kredytowych
• Informacje dot. kontaktów
• Informacje dot. stanu zdrowia
Zgodność z regulacjami
• Informacje dot. konta
• Numery kart kredytowych
• Informacje dot. kontaktów
• Informacje dot. stanu zdrowia
Własność IntelektualnaWłasność Intelektualna((nieustrukturyzowanenieustrukturyzowane))Własność IntelektualnaWłasność Intelektualna((nieustrukturyzowanenieustrukturyzowane))
Konkurencyjność
• Kod źródłowy
• Specyfikacje techniczne
• Dokumenty strategiczne
• Wyceny
Konkurencyjność
• Kod źródłowy
• Specyfikacje techniczne
• Dokumenty strategiczne
• Wyceny
Poufne FirmowePoufne Firmowe((nieustrukturyzowanenieustrukturyzowane))Poufne FirmowePoufne Firmowe((nieustrukturyzowanenieustrukturyzowane))
Umowy
• Reputacja
• Wyniki kwartalne
• M&A Strategy
Umowy
• Reputacja
• Wyniki kwartalne
• M&A Strategy
Copyright 2011 Trend Micro Inc.
• Informacje dot. stanu zdrowia• Informacje dot. stanu zdrowia • Wyceny• Wyceny• Wewnętrzne emaile CEO
• Wewnętrzne konwersacje
• Wewnętrzne emaile CEO
• Wewnętrzne konwersacje
Chodzi o dynamik ę rynku…
Wzrost kar i wymogów dot. powiadamianiaBardziej rygory-styczne regulacje
Ochrona danychpowinna stanowić
200 M laptopów, 174 M smartfonów i250 M napędów flash sprzedanych w2009 roku.
Zwiększonamobilność
Do 2015, łagodzenie skutków naruszeniadanych będzie kosztować 10 razy więcejniŜ instalacja mechanizmów ochrony danych na urządzeniach przenośnych
Rosnąca częstotli-
wość i koszt naru-szenia danych
powinna stanowićpodstawę kaŜdej strategii zabezpie-czenia danychprzedsiębiorstwa
Copyright 2011 Trend Micro Inc.
danych na urządzeniach przenośnych
Składowanie danych we współdzielonychśrodowiskach generuje specyficzne wyz-wania dot. prywatności i bezpieczeństwa
Cloud Computing
Źródła: IDC, Gartner, Ponemon Institute, Santa Clara Consulting Group, Identity Theft Resource Center
KanałyTypy danych Podejście
Chodzi o obawy dot. źródła zagroŜeń
Email Web 2.0 IM File sharing
PrintoutsUSB sticks CDs & DVDs iPods External hard drives
w ruchu(DIM)
w uŜyciu(DIU)
Network
Endpoint
Copyright 2011 Trend Micro Inc.
MobileDevices
Databases Mail archives
File Shares
Content Mngt.
w spoczynku(DAR)
Discovery
(Skróty z ang. np. DIM Data In Motion, DIU Data In Use, DAR Data At Rest)
•USB
Elektroniczna poczta firmowa
USB
Znaczenie ochrony punktów końcowych
Lista obaw dotyczących wektorów (źródeł) zagroŜeń…
Elektroniczna poczta firmowa
•Poczta elektroniczna w Sieci publicznejPrywatna poczta elektroniczna w Sieci publicznej
•WiFi
•CD / DVD
•PDA
Większość tych obaw
moŜe być adresowana
JEDYNIE przez
CD / DVD
PDA
WiFi
Copyright 2011 Trend Micro Inc.
•PDA
•Bluetooth/Podczerwień
Drukarka
JEDYNIE przez
technologię ochrony
na urządzeniu
końcowym
1 2 3 4 5 6
Źródło: Market Research International
PDA
Bluetooth/Podczerwień
Największa obawaNajmniejsza obawa
• “Przyszłość tego rynku nie jest jeszcze jasna – DLP moŜe stać się funkcjonalnością innych produktów, takich jak zbandlowane rozwiązania ochrony albo strategiczne zintegrowane aplikacje zarządzające toŜsamością z perspektywy zgodności/compliance.”(Canalys, Enterprise Security Analysis, Feb 2011)
Gartner: Rynek DLP zmienia się
Security Analysis, Feb 2011)
• “Trudności i wysokie koszty wdroŜenia DLP opartego na treści („content-aware”) w całym przedsiębiorstwie stanowią powaŜną przeszkodę, która ogranicza liczbę wdroŜeń najlepszych narzędzi dla przedsiębiorstw. Rozwój „channel-aware” DLP pobudzi przyjęcie przez rynek tej technologii” (Gartner, Inc “Emerging Technology Analysis: Content-Aware Data Loss Prevention”, by Ruggero Contu, et al. November 30, 2010)
• “W ciągu najbliŜszych trzech lat, ponad 60% wdroŜeń DLP związana będzie z PII (Personally Identifiable Information) – wykrywanie zgodności będzie
Copyright 2011 Trend Micro Inc.
z PII (Personally Identifiable Information) – wykrywanie zgodności będzie głównym powodem realizacji wdroŜeń. Rozwiązania C-DLP w połączeniu z ochroną bramki internetowej i pocztowej, nowej generacji firewall, i rozwiązaniami antywirusowymi prawdopodobnie będą satysfakcjonujące dla większości klientów.” (Gartner, "Predictions 2010: Infrastructure Protection Is Still Not 'One Size Fits All,'" Nov 18 2009)
Wymagania dot. ochrony danych
• Ochrona danych jest wyzwaniem dla organizacji o kaŜdej wielkości– Koszt przypadkowego lub celowego naduŜycia i utraty– Koszt przypadkowego lub celowego naduŜycia i utraty– Regulacje– Raportowanie i śledzenie zgodności– Jednak koszt i złoŜoność zarządzania stanowią przeszkody
dla wdroŜenia samodzielnego rozwiązania DLP
• Solidne rozwiązanie DLP, integrujące się łatwo z istniejącą infrastrukturą ochrony endpointów przed zagroŜeniami eliminuje bariery wdroŜenia efektywnej
Copyright 2011 Trend Micro Inc.
zagroŜeniami eliminuje bariery wdroŜenia efektywnej ochrony danych.– Zabezpieczenie wszystkich danych– Wymuszenie polityki bezpieczeństwa– Zapewnienie zgodności z prawem dot. prywatności danych
35
Cechy DLP dla Core Protection
• Skanowanie w czasie rzeczywistym zawartości wraŜliwych danych
• Zapewnia realizację podstawowych wymagań DLP przy minimalnym nakładzie kosztów i inwestycji
• Pozwala skorzystać z dotychczasowych administratorów AV do zarządzania DLP
• Daje zaawansowaną kontrolę nad urządzeniami
Copyright 2011 Trend Micro Inc.
• Cechuje się niską złoŜonością i łatwością w uŜytkowaniu – zarządzanie z tej samej konsoli
• „Channel DLP”* to rozwiązanie prostsze we wdroŜeniu, administrowaniu, eksploatacji i lekkie
* Terminologia Gartnera
Wtyczka Data Loss Prevention dlaCore Protection 10.6
• Skanowanie w czasie rzeczywistym zawartości wraŜliwych danych
• Solidny zestaw funkcji:– “Zaawansowana” kontrola urządzeń z granularnymi regułami– Ochrona ustrukturyzowanych danych– Szablony zgodności– Monitorowanie wielu kanałów i egzekwowanie– Minimalny przyrostowy wpływ na obciąŜenie klienta
Copyright 2011 Trend Micro Inc.
• Adresuje podstawowe wymogi DLP przy minimalnymnakładzie kosztu i inwestycji
• Zintegrowane z konsolą Core Protection i strukturą zarządzania– “Channel DLP”*: rozwiązanie zaprojektowane dla łatwego wdro-Ŝenia w istniejące środowisko klienta bez zwiększenia obciąŜ.
37
•* Gartner term
MoŜliwo ści zarz ądzania urz ądzeniamiCore
Protection10.0, 10.5/6
CoreProtection10.6 z DLP
Kontrola dostępu do urządzeń(brak dostępu/czytanie/pisanie/wykonanie dla: USB, dysków optycznych, zmapowanych dysków, dyskietek)
� �optycznych, zmapowanych dysków, dyskietek)
Kontrola urządzeń ze względu na rodzaj(włączony-wyłączony dla typu CD/DVD, IEEE1394, Modemów, Portów Com, Portów drukarki, urządzeń skanujących, PCMCIA, Floppy, urządzeń pracujących w podczerwieni)
�
Granulacja kontroli urządzeń(włączony/wyłączony ze względu na typ*) &
(zarządzanie dostępem ze względu na producenta, model, numer seryjny dla USB)
�
Copyright 2011 Trend Micro Inc.
seryjny dla USB)
Granulacja kontroli urządzeń + DLP(włączony/wyłączony ze względu na typ*) &
(zarządzanie dostępem ze względu na producenta, model, numer seryjny dla USB) & (skanowanie zawartości danych)
�
Wiele narz ędzi do ochronycyfrowego kapitału
Wzorce – WyraŜenia regularneWzorce – WyraŜenia regularne
Słowa kluczowe – Lista pojęć
Copyright 2011 Trend Micro Inc. 39
Atrybuty pliku – Nazwa pliku, rozmiar, typ
Znaczenie oprogramowania wykradającego dane
Pytanie: Co postrzegasz jako najwi ększe ryzyko zwi ązane z utrat ą poufnych lub zastrze Ŝonych danych
1. Pracownicy mobilni 58% (54)
2.Malware wykradający dane /
cyberprzestępczość 39% (36)
3. Pracownicy stacjonarni 30% (28)
4. Partnerzy 29% (27)
Copyright 2011 Trend Micro Inc.
4. Partnerzy 29% (27)
5. Dostawcy 24% (22)
6. Inne 15% (14)
*SC Media Online Webinar, 201 uczestników
**DSM ma znaczenie i stanowi ogromny wyróŜnik konkurencyjny
Wartości cyfrowe – Wzorce
• Wzorce bazują na wyraŜeniach regularnych języka ustrukturyzowanych danych.
• Walidatory (Validators)– Dodatkowy kod do weryfikacji informacji
zidentyfikowanych przez RegEx (wyraŜenia regularne).– Zwiększa dokładność i eliminuje fałszywe alarmy.
Copyright 2011 Trend Micro Inc.
– Zwiększa dokładność i eliminuje fałszywe alarmy.– Dodanych wiele walidatorów do wersji 5.0+.– Kod moŜe być aktualizowany przez inŜynierów Trenda
i pobrany przez Active Update.
• Ponad 30 walidatorów dostępnych „z pudełka”.
Wartości cyfrowe – słowa kluczowe
• Listy słów kluczowych do porównaniapojedynczych słówsłów lub zwrotówzwrotów.
• Listy są konfigurowane:– Dopasowanie jakiegokolwiek słowa– Dopasowanie wszystkich słów– Dopasowanie słów z zakresem znaków– Dopasowanie całkowitej wartości wyniku (słowa
mogą mieć wagi)– Słowa z osobna są rozpoznawane wg duŜej/małej
Copyright 2011 Trend Micro Inc.
– Słowa z osobna są rozpoznawane wg duŜej/małej litery (przydatne dla akronimów)
• 18 prekonfigurowanych list słów kluczowychpokrywających róŜne dziedziny.
• Listy własne mogą być importowane poprzez interfejs uŜytkownika
Wartości cyfrowe – atrybuty pliku
• Porównywanie oparte na meta danych pliku
• Typy plików: porównywanie prawdziwego typu • Typy plików: porównywanie prawdziwego typu pliku w zakresie popularnych typów plików.
• Zakres rozmiaru pliku– Własne rozszerzenia plików– Rozmiary plików– Specjalne typy plików
• Dodatkowe typy plików po rozszerzeniu
Copyright 2011 Trend Micro Inc.
• Dodatkowe typy plików po rozszerzeniu
Kontrola urz ądzeń• Kontroluje urządzenia na punkcie końcowym lub ich grupie
• NiewraŜliwe na zawartość.– CD/DVD– COM/LPT– COM/LPT– Kontroler dyskietek– Firewire (IEEE 1394)– Imaging Devices– Urządzenia na podczerwień– Modemy– Adaptory PCMCIA– Print Screen Key– Dyski wymienne
Copyright 2011 Trend Micro Inc.
– Dyski wymienne
• Kontrola dysków wymiennych– Ograniczenie dot. producenta, modelu, numeru seryjnego– Dozwolone są Wild cards– Zawiera narzędzie do automatycznego wykrywania!
Blokuje dost ęp do niebezpiecznej zawarto ści witryn• Chroni zarówno w jak i poza siecią firmową• Obsługuje dowolną aplikację
Reputacjawitryn
Skuteczniejsza, Inteligentniejsza OchronaZmniejsza twoje ryzyko
• Obsługuje dowolną aplikację• Zmniejsza ekspozycję na współczesne zagroŜeniaWITRYNA
POCZTA
Copyright 2011 Trend Micro Inc.
Zapobiega otwieraniu zainfekowanych plików• Eliminuje wysiłek zarządzania sygnaturami• Zmniejsza wpływ na obciąŜenie zasobów endpoint’ów• UmoŜliwia dokładne zarządzanie ryzykiem
Reputacjaplików*
PLIK
*Dostępne juŜ w CPM 10.5Od Q2 2011
ProblemMalware jest tylko symptom em
Skuteczniejsza, Inteligentniejsza OchronaZmniejsza twoje ryzyko – Konwerg. Antimalware i Patch Manag.
Zdrowy PC
PATCH
Problemem są niezałatanepodatności
Malware jest tylko symptom em
Rozwiązanie
• Anti-malware chroni do czasu udostępnienia poprawki
Holistyczna ochrona
ENDPOINT THREAT
LIFECYCLE
Podatno ść
AtakAnti-Malware
Wgrywanie poprawek
Copyright 2011 Trend Micro Inc.
• Patch management łata podatność
• Pełny wgląd we wszystkieendpoint’y
• Zintegrowane raportowanie dlapodjęcia szybkiego, konkretnego działania
Atak
Łatwiejsze do wdroŜeniaAktualizacje w chmurze , nie na endpoint ’ach
Łatwo ść zarządzaniaZmniejsza twoje koszty
Aktualizacje w chmurze , nie na endpoint ’ach• Rzadsze, lŜejsze dla klienta aktualizacje• Łatwiejsze do wdroŜenia na wszystkich
endpoint’ach• Uwalnia zasoby na endpoint’ach• WydłuŜa cykl Ŝycia PC/laptopa• Lepsza wydajność, stabilność
i produktywność uŜytkownika
WEB
Copyright 2011 Trend Micro Inc.
Łatwiejsze w zarządzaniuUpraszcza administracj ę
• Pojedyncza konsola zarządzania dla AV i Patch• Mniej endpoint’ów zostaje zainfekowanych• Automatyczne czyszczenie endpoint’ów, gdy to
konieczne• Łatwa migracja z aktualnego systemu ochrony
FILE
Łatwo ść zarządzaniaZintegrowane raportowanie – twój świat wczasie rzeczywistym
Copyright 2011 Trend Micro Inc.
Świadome wirtualizacjiZapobiega degradacji zasobów
Dopasowana ochronaChroni twoje inwestycje
14161820
Number of Virtual Machines at constant IOPS
Zapobiega degradacji zasobów• Integruje się z zarządzaniem wirtualizacją• Wspiera Citrix XenDesktop oraz VMware View• Szereguje operacje obciąŜające zasoby• Zwiększa wskaźnik konsolidacji• Maksymalizuje ROI wirtualizacji desktopów
02468
101214
No AV Trend Micro
Symantec McAfee
Copyright 2011 Trend Micro Inc.
Lekkie – mały rozmiarUwalnia zasoby endpoint’a
• ZrównowaŜony rozmiar klienta• Modułowa budowa• ½ obciąŜenia zasobów konkurencji• Pozwala wydłuŜyć Ŝywotność PC/laptopa o 1 rok
Endpoint Security Platform for Core Protection 10.6Podsumowanie korzy ści
Bezpieczniejsza , Inteligentniejsza ochrona Endpoint ’ówBezpieczniejsza , Inteligentniejsza ochrona Endpoint ’ów• Najlepsza ochrona w branŜy zapewniana szybciej, zmniejszająca czas ekspozycji*• Ciągłe śledzenie statusu; natychmiast. wymusz. polityki dla nowych endpoint’ów• Lekkie pakiety aktualizacji + inteligentne przełączanie oznacza, Ŝe nawetniedostępne/niepodłączone endpoint’y są aktualizowane
Łatwo ść zarządzania• Skaluje się do 100,000 uŜytkowników na JEDEN serwer zarządzający• Pojedyncze okno podglądu – róŜne zespoły IT/OPS widzą te same dane w tym samym czasie
Copyright 2011 Trend Micro Inc.
samym czasie• Bardziej zautomatyzowane procesy dbają o aktualizację i zdrowie endpoint’ów
Spokój• Pełny wgląd w endpoint’y poprzez zintegrowane raporty czasu rzeczywistego• Łatwość zapewnienia i wykazania zgodności• Ochrona twoich inwestycji – ROI wirtualizacji, wydłuŜenie Ŝywotności PC/laptopa
*NSS Labs,
AVTest.org
Czy Trend Micro
zobaczy moje pliki?
Czy CPM odpytuje chmur ę
o kaŜdy plik?
pliki ?
To przeci ąŜymoj ą sieć!
Jak to zadziała, gdy zmieniam lokalizacj ę?
Jak szybkie to jest?
Copyright 2011 Trend Micro Inc.
Jak jestem chroniony BEZ podł ączenia do sieci firmowej?
Nie ma ju Ŝ więcej sygnatur na
endpoint’ach?
Pytania?
Copyright 2009 Trend Micro Inc.
Pytania?Jarosław SamonekeMail: [email protected], Tel. 22 486 3455