ochrona punktów końcowych przed zagrożeniami trend micro

49
Tivoli Endpoint Manager for Core Protection 10.6 Copyright 2011 Trend Micro Inc. Jaroslaw Samonek, eMail: [email protected] Aleksander Lapiński, eMail: [email protected] Core Protection 10.6 Ochrona danych, wydajność i zarządzanie

Upload: ibm-software-polska

Post on 01-Jul-2015

312 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ochrona punktów końcowych przed zagrożeniami trend micro

Tivoli Endpoint Manager forCore Protection 10. 6

Copyright 2011 Trend Micro Inc.

Jarosław Samonek, eMail: [email protected]

Aleksander Łapiński, eMail: [email protected]

Tivoli Endpoint Manager forCore Protection 10. 6Ochrona danych, wydajno ść i zarządzanie

Page 2: Ochrona punktów końcowych przed zagrożeniami trend micro

Agenda

• Wyzwania stojące przed zabezpieczeniem

firmowych urządzeń końcowych

(endpoint’ów)

• Trend Micro Endpoint Security -

Innowacje i Wydajność

• Tivoli Endpoint Manager &

Copyright 2011 Trend Micro Inc.

• Tivoli Endpoint Manager &

Core Protection Module 10.6

• Pokaz na Ŝywo

Page 3: Ochrona punktów końcowych przed zagrożeniami trend micro

To wydarzyło si ę jedynie w czerwcu 2011!

Lockeed Martin: wymiana

Copyright 2011 Trend Micro Inc.

Gmail: ostrze Ŝenie przed przejęciami kont w wyniku pishingu Chi ńskich hackerów (2.06)

Lockeed Martin: wymiana haseł dla 100tys. pracowników, pochodna włamania do RSA. (01.06)

Page 4: Ochrona punktów końcowych przed zagrożeniami trend micro

Crimeware:Cyberprzestępcy za tym stoją

Copyright 2011 Trend Micro Inc.

•4 •Copyright 2008 - Trend Micro Inc.•04/27/08 •5

Page 5: Ochrona punktów końcowych przed zagrożeniami trend micro

Zmiany środowiska ITKrajobraz zagro Ŝeń

• Błyskawiczny rozwój szkodliwego oprogramowania– Jeden nowy i unikatowy szkodliwy kod co 1.5 sekundy

Ataki Webowe

– Zysk napędza wyrafinowanie i “jakość” szkodliwego kodu

• Internet jest #1 źródłem infekcji– Nawet legalne strony rozprzestrzeniają malware– 90% nowego malware wykorzystuje Sieć

Copyright 2011 Trend Micro Inc.

Ataki Webowe• Podatności są wykorzystywane szybciej

– 74% ataków pojawia się tego samego dnia, co poprawki/patche– 89% ataków przeprowadzanych jest zdalnie przez sieć

Page 6: Ochrona punktów końcowych przed zagrożeniami trend micro

Aktualizacje pliku sygnatur trwają zbyt długo• To opóźnia ochronę na wszystkich klientach i serwerach

Zmiany środowiska ITWyzwanie: tradycyjne podej ście zawodzi

6,279

10,160

16,438

26,598• To opóźnia ochronę na wszystkich klientach i serwerach• To pozostawia krytyczną lukę w bezpieczeństwie

Pliki sygnatur stają się zbyt duŜe• To zwiększa wpływ na zasoby endpointów• Nieprzewidywalny wzrost rozmiaru klienta

Poprawki nie mogą zostać wdroŜone na czas• Systemy pozostają naraŜone na ataki/exploity

Copyright 2011 Trend Micro Inc.

57 205 7991,484

2,3973,881

6,279

2007 2009 2011 2013 2015

• Systemy pozostają naraŜone na ataki/exploity• Średni czas wgrania poprawki wynosił 55 dni w 2009

Unikalne próbki zagro Ŝeń NA GODZINĘ

Page 7: Ochrona punktów końcowych przed zagrożeniami trend micro

Coraz trudniej jest zapewnić solidną ochronę endpoint’a• Firmy wydają miliardy dokładając rozwiązania, a w efekcie tworzą siatkę

pojedynczych produktów

ZłoŜoność zwiększa kosztyWyzwanie #1 dla przedsi ębiorstw

pojedynczych produktów

• Największym wyzwaniem bezpieczeństwa stało się zarządzanie złoŜonością

Copyright 2011 Trend Micro Inc.

Page 8: Ochrona punktów końcowych przed zagrożeniami trend micro

• Stale rośnie liczba podatności– Ponad 6400 podatności krytycznych zaraportowano w 2009

Podatno ści w oprogramowaniu

Furtka dla szkodliwego kodu

– 89% z nich jest zdalnie wykorzystywanych przez sieć

• Exploit’y są udostępniane krótko po wykryciu podatności– 74% tego samego dnia– 8% więcej niŜ jeden dzień później

Copyright 2011 Trend Micro Inc.

• Mobilne endpoint’y są bezpośrednio naraŜone na ataki– Połączenia z Internetem z domu, hotelu, WiFi-Hotspot’ów– Niechronione przez zabezpieczenia wewnątrz sieci firmowej– A co ze smartfonami i tabletami…?

Page 9: Ochrona punktów końcowych przed zagrożeniami trend micro

Copyright 2011 Trend Micro Inc.Classification 6/4/2012 11SZKODLIWY KOD DLA URZ ĄDZEŃ MOBILNYCHTak… Naprawdę istnieje.

Page 10: Ochrona punktów końcowych przed zagrożeniami trend micro

Szkodliwy kod na urz ądzenia mobilne- Android jest polem bitwy

Copyright 2011 Trend Micro Inc.Classification 6/4/2012 12

Page 11: Ochrona punktów końcowych przed zagrożeniami trend micro

Gdzie jeste śmy podatni?

Mijają dni czy miesią-ce zanim łaty zostaną udostępnione i mogą

Programiści nie są juŜ dostępni, by naprawićbłędy i podatności:udostępnione i mogą

zostać przetestowaneoraz wdroŜone:

• “Microsoft Tuesday”

• Oracle

• Adobe

błędy i podatności:

• Nie pracują juŜ dla firmy

• Zajęci pracą nad innymi

projektami

Poprawki nie są juŜ opracowywane:

• Red Hat 3 -- Paź 2010

Nie mogą być załatane ze względu na koszty, regulacje,

Copyright 2011 Trend Micro Inc.

• Windows 2000 -- Lip 2010

• Solaris 8 -- Mar 2009

• Oracle 10.1 -- Sty 2009

umowy SLA:

• POSy

• Kioski

• Aparatura medyczne

Page 12: Ochrona punktów końcowych przed zagrożeniami trend micro

Zaawansowane, ukierunkowane

zagro Ŝenia(Advanced

Persistent Threats )

Mobilno ść(zadań/pracy

i danych)

Infrastruktura wirtualizacji wiele zmienia

np. odej ście od granic

Model „od zewn ątrz do wewn ątrz” czyli ochrona granic ju Ŝ nie wystarcza …

Technologie „Chmury” i zagro Ŝenia APT zmieniaj ą model zabezpiecze ń

Persistent Threats )nie wystarcza …

Copyright 2011 Trend Micro Inc.•Copyright 2012 Trend Micro Inc.

Page 13: Ochrona punktów końcowych przed zagrożeniami trend micro

Forrester:

Kontrola urządzenia i aplikacji

Copyright 2011 Trend Micro Inc.Źródło: Forrester HeatWave: Hot Client Security Technologies for Big Spenders and Bargain Hunters; Andrew Jaquith; Kwiecień 2010

Page 14: Ochrona punktów końcowych przed zagrożeniami trend micro

Co nowego w Core Protection 10.6

• “LŜejszy i odchudzony” klient– WciąŜ przoduje na rynku pod względem wydajności klienta– Krytyczne dla implementacji VDI i cienkiego klienta– Maksymalna przezroczystość dla uŜytkownika

• Ulepszone zarządzanie– Łatwiejsza integracja i zarządzanie wtyczkami– Rozszerzone raportowanie– Lepszy wgląd w zagroŜenia

Copyright 2011 Trend Micro Inc.

• Wbudowane zapobieganie wyciekowi danych– Wtyczka DLP zarządzana przez konsolę Core Protection– Szybkie wdroŜenie i implementacja dzięki wykorzystaniu

istniejącej infrastruktury TEM

Page 15: Ochrona punktów końcowych przed zagrożeniami trend micro

Core Protection 10.6NajlŜejszy i najbardziej odchudzony klient

OfficeScan 10.6

Average Scan Time (min.)*

0 10 20 30 40 50 60

McAfee 8.7

SEP 11.0

SEP 12.1

Sophos 9.5

OfficeScan 10.5

OfficeScan 10.6

•* Średni czas skanowania zaplanowanego przeprowadzony w ramach testu Trend Micro w oparciu o standard branŜowy konfiguracji testowej. Wyniki niezaleŜnych testów opublikowane w 2011.

Copyright 2011 Trend Micro Inc.

• Maksymalizuje zasoby ekonomicznych, małej mocy endpointów

• Nie przeszkadza uŜytkownikowi, co zwiększa produktywność

• Pozostaje liderem branŜy pod względem wydajności i efektywności– Czas pełnego skanowania systemu skrócony o 40% lub więcej– Czas uruchomienia systemu poprawiony o 50% podczas ładowania

Core Protection

testów opublikowane w 2011.

Page 16: Ochrona punktów końcowych przed zagrożeniami trend micro

REPUTACJAPLIKÓW

REPUTACJAWITRYN

Trend Micro Smart Protection NetworkSecurity Made Smarter

Pozyskiw. info o zagr.

ZagroŜenia

REPUTACJAPOCZTY

Partnerzy

• ISPs

SaaS/Managed

Zarządzanie

Korelacja iInfo zwrotna

Copyright 2011 Trend Micro Inc.

• ISPs

• Routers

• Etc.

Endpoint

Bramka

Cloud

Poza siecią

Komunikacja

Page 17: Ochrona punktów końcowych przed zagrożeniami trend micro

ReputacjaFałszywe fakty (w poczcie)

Smart Protection Network Korelacja

Analiza zagro ŜeńTrendLabs i

Malware Database

ReputacjaPoczty

IPIP

URLURL

ReputacjaWitryn

PlikiPliki

ReputacjaPlików

Zaatakowana strona wwwJedno klikni ęcie na link…Fałszywe fakty (w poczcie)

Fałszywe video

Copyright 2011 Trend Micro Inc.

Page 18: Ochrona punktów końcowych przed zagrożeniami trend micro

Skuteczniejsza Ochrona Łatwość zarządzania

Tivoli Endpoint Manager + Core Protection 10.6 =Pełna ochrona Endpoint’a

Zmniejsza ryzyko• Reputacja plików• Reputacja witryn• Monitorowanie zachowań

Zmniejsza koszty• DuŜa skalowalność = mniej

sprzętu• Pojedyncza konsola

zarządzania• Zautomatyzowane procesy

Copyright 2011 Trend Micro Inc.

Dopasowana ochronaChroni inwestycj ę• Świadomość VDI zapewnia ROI z projektu

wirtualizacji• LŜejszy AV wydłuŜa komfortową Ŝywotność

PC/laptopa• Elastyczne moduły do zarządzania

bezpieczeństwem i systemami

Page 19: Ochrona punktów końcowych przed zagrożeniami trend micro

REPUTACJASTRON

Ochrona nowej generacji –Reputacja witryn

•WEB PROTECTION•Blocks Malware before•It reaches the endpoint

REPUTACJAPOCZTY

Copyright 2009 Trend Micro Inc.

Page 20: Ochrona punktów końcowych przed zagrożeniami trend micro

Jak działa WRS?

Serwer wysyła polityki ochrony stacjom roboczym.

1

Gdy uŜytkownik chce odwiedzić stronę internetową, klient wysyła zapytanie o jej reputację do TM, poprzez DNS lub HTTPS.

Baza WRS odpowiada odsyłając

2

3

Copyright 2011 Trend Micro Inc.

Baza WRS odpowiada odsyłając informacje o reputacji witryny.

Klient zgodnie z politykami pozwala lub blokuje dostęp do strony, a informacje o reputacji zatrzymuje w lokalnej bazie cache.

4

Page 21: Ochrona punktów końcowych przed zagrożeniami trend micro

Ochrona nowej generacji –Reputacja plików

REPUTACJASTRON

REPUTACJAPOCZTY

Copyright 2009 Trend Micro Inc.

REPUTACJAPLIKÓW

Page 22: Ochrona punktów końcowych przed zagrożeniami trend micro

Lokalna reputacja plików i reputacja witryn

REPUTACJA PLIKÓWREPUTACJA WITRYN

Pytanie o CRC/URL

Sieć firmowa

Internet

• Ciągłe aktualizacje w czasie

Natychmiastowa odpowiedź

Przeniesienie chmury do ciebie:Przeniesienie chmury do ciebie:

Copyright 2011 Trend Micro Inc.

Lokalny Smart Protection Server

Pytanie o CRC/URL

w czasie rzeczywistym mają miejsce w chmurze

Natychmiastowa odpowiedź

• Zapewnia prywatność

• Poprawia wydajność

• Skraca czas uzysk. ochrony

• Zapewnia prywatność

• Poprawia wydajność

• Skraca czas uzysk. ochrony

Page 23: Ochrona punktów końcowych przed zagrożeniami trend micro

Po co DLP?

• Ochrona prywatności– Kojarzone z osobą informacje, numery kont konsumentów

• Zgodność z regulacjami– Egzekwowanie wewnętrznej polityki– Regulacje prawne jak PCI, PII, HIPAA, GLBA, SB 1386, Data

Protection Act (UK), Basel II, etc.

• Ochrona własności intelektualnej– Tajemnice handlowe, poufne dokumenty

Copyright 2011 Trend Micro Inc.

– Tajemnice handlowe, poufne dokumenty

Page 24: Ochrona punktów końcowych przed zagrożeniami trend micro

Dlaczego firmy potrzebuj ą DLP?

• 100% badanych firm miało aktywny malware

• 72% badanych firm miało jeden lub więcej IRC bots

Pomimo aktualnych standardów technologii ochrony:

• 72% badanych firm miało jeden lub więcej IRC bots • 56% badanych firm miało malware kradnący dane• 50% badanych firm miało 4 lub więcej IRC bots• 80% badanych firm miało malware pochodzący z internetu• 42% badanych firm miało złośliwy kod sieciowy (1)

Copyright 2011 Trend Micro Inc.

• 42% badanych firm miało złośliwy kod sieciowy (1)

1 Na podstawie oceny 130 firm z całego świata, zatrudniających średnio 7,484 pracowników w obszarach produkcji, administracji, edukacji, usług finansowych, handlu detalicznym i opiece zdrowotnej.2 Ponemon Institute

• $6M = Średni koszt całkowity naruszenia danych w 2008 (2)

Page 25: Ochrona punktów końcowych przed zagrożeniami trend micro

Wzrost kosztu naruszeniaŚredni kosz naruszeniadanych w U.S. w 2009

Częstotliw. utraty danych498 naruszeń ujawniłodane przynajmniej 16

Dynamika rynku ochrony danych

Rosnąca mobilność200 millionów laptopów

Ostrzejsze regulacjeRosnące kary i wymogi

danych w U.S. w 2009 wyniósł $6.75 milliona, wzrost z $4.7M w 2006

dane przynajmniej 16 millionów osób w 2009

Ochrona Danych

Copyright 2011 Trend Micro Inc.

200 millionów laptopów174 milliony smartfonów 250

millionów napędów flashsprzedano w 2009

Rosnące kary i wymogi powiadamiania

(e.g., HITECH Act, Massachusetts Data Security Law 201 CMR 17.00,

UK Data Protection Act)

Źródła: Identity Theft Resource Center, Ponemon Institute, Government of MA, Gartner

Page 26: Ochrona punktów końcowych przed zagrożeniami trend micro

Ataki zzewnątrz

•Think Your Data is Secure?

Przemyśl ponownie kwestię ochrony danych

ZagroŜenie przestępczością:

�Z wielu źródeł: spam, spyware, niebezpieczne witryny i pracownicy pobierający z Sieci

Daneorganizacyjne

Hakerzy: �Na celownik biorą aplikacje webowe, by uzyskać dostęp do baz danych

ZagroŜenie z wewnątrz: �Szkodliwe i przypadkowe naruszenia

Copyright 2011 Trend Micro Inc.

* Źródło: datalossdb.org

ZagroŜenia wewnętrzne!

59% wszystkich wycieków ma źródłoWEWNĄTRZ*

�Szkodliwe i przypadkowe naruszeniaprywatnych danych oraz własności intelektualnej�Zagubione i skradzione laptopy

Page 27: Ochrona punktów końcowych przed zagrożeniami trend micro

Jaki rodzaj danych chc ą chroni ć firmy…

PrywatnośćPrywatność: : Dane KlientówDane Klientów, , PracownikówPracowników & & PacjentówPacjentów((ustrukturyzowaneustrukturyzowane))

PrywatnośćPrywatność: : Dane KlientówDane Klientów, , PracownikówPracowników & & PacjentówPacjentów((ustrukturyzowaneustrukturyzowane))

Zgodność z regulacjami

• Informacje dot. konta

• Numery kart kredytowych

• Informacje dot. kontaktów

• Informacje dot. stanu zdrowia

Zgodność z regulacjami

• Informacje dot. konta

• Numery kart kredytowych

• Informacje dot. kontaktów

• Informacje dot. stanu zdrowia

Własność IntelektualnaWłasność Intelektualna((nieustrukturyzowanenieustrukturyzowane))Własność IntelektualnaWłasność Intelektualna((nieustrukturyzowanenieustrukturyzowane))

Konkurencyjność

• Kod źródłowy

• Specyfikacje techniczne

• Dokumenty strategiczne

• Wyceny

Konkurencyjność

• Kod źródłowy

• Specyfikacje techniczne

• Dokumenty strategiczne

• Wyceny

Poufne FirmowePoufne Firmowe((nieustrukturyzowanenieustrukturyzowane))Poufne FirmowePoufne Firmowe((nieustrukturyzowanenieustrukturyzowane))

Umowy

• Reputacja

• Wyniki kwartalne

• M&A Strategy

Umowy

• Reputacja

• Wyniki kwartalne

• M&A Strategy

Copyright 2011 Trend Micro Inc.

• Informacje dot. stanu zdrowia• Informacje dot. stanu zdrowia • Wyceny• Wyceny• Wewnętrzne emaile CEO

• Wewnętrzne konwersacje

• Wewnętrzne emaile CEO

• Wewnętrzne konwersacje

Page 28: Ochrona punktów końcowych przed zagrożeniami trend micro

Chodzi o dynamik ę rynku…

Wzrost kar i wymogów dot. powiadamianiaBardziej rygory-styczne regulacje

Ochrona danychpowinna stanowić

200 M laptopów, 174 M smartfonów i250 M napędów flash sprzedanych w2009 roku.

Zwiększonamobilność

Do 2015, łagodzenie skutków naruszeniadanych będzie kosztować 10 razy więcejniŜ instalacja mechanizmów ochrony danych na urządzeniach przenośnych

Rosnąca częstotli-

wość i koszt naru-szenia danych

powinna stanowićpodstawę kaŜdej strategii zabezpie-czenia danychprzedsiębiorstwa

Copyright 2011 Trend Micro Inc.

danych na urządzeniach przenośnych

Składowanie danych we współdzielonychśrodowiskach generuje specyficzne wyz-wania dot. prywatności i bezpieczeństwa

Cloud Computing

Źródła: IDC, Gartner, Ponemon Institute, Santa Clara Consulting Group, Identity Theft Resource Center

Page 29: Ochrona punktów końcowych przed zagrożeniami trend micro

KanałyTypy danych Podejście

Chodzi o obawy dot. źródła zagroŜeń

Email Web 2.0 IM File sharing

PrintoutsUSB sticks CDs & DVDs iPods External hard drives

w ruchu(DIM)

w uŜyciu(DIU)

Network

Endpoint

Copyright 2011 Trend Micro Inc.

MobileDevices

Databases Mail archives

File Shares

Content Mngt.

w spoczynku(DAR)

Discovery

(Skróty z ang. np. DIM Data In Motion, DIU Data In Use, DAR Data At Rest)

Page 30: Ochrona punktów końcowych przed zagrożeniami trend micro

•USB

Elektroniczna poczta firmowa

USB

Znaczenie ochrony punktów końcowych

Lista obaw dotyczących wektorów (źródeł) zagroŜeń…

Elektroniczna poczta firmowa

•Poczta elektroniczna w Sieci publicznejPrywatna poczta elektroniczna w Sieci publicznej

•WiFi

•CD / DVD

•PDA

Większość tych obaw

moŜe być adresowana

JEDYNIE przez

CD / DVD

PDA

WiFi

Copyright 2011 Trend Micro Inc.

•PDA

•Bluetooth/Podczerwień

Drukarka

JEDYNIE przez

technologię ochrony

na urządzeniu

końcowym

1 2 3 4 5 6

Źródło: Market Research International

PDA

Bluetooth/Podczerwień

Największa obawaNajmniejsza obawa

Page 31: Ochrona punktów końcowych przed zagrożeniami trend micro

• “Przyszłość tego rynku nie jest jeszcze jasna – DLP moŜe stać się funkcjonalnością innych produktów, takich jak zbandlowane rozwiązania ochrony albo strategiczne zintegrowane aplikacje zarządzające toŜsamością z perspektywy zgodności/compliance.”(Canalys, Enterprise Security Analysis, Feb 2011)

Gartner: Rynek DLP zmienia się

Security Analysis, Feb 2011)

• “Trudności i wysokie koszty wdroŜenia DLP opartego na treści („content-aware”) w całym przedsiębiorstwie stanowią powaŜną przeszkodę, która ogranicza liczbę wdroŜeń najlepszych narzędzi dla przedsiębiorstw. Rozwój „channel-aware” DLP pobudzi przyjęcie przez rynek tej technologii” (Gartner, Inc “Emerging Technology Analysis: Content-Aware Data Loss Prevention”, by Ruggero Contu, et al. November 30, 2010)

• “W ciągu najbliŜszych trzech lat, ponad 60% wdroŜeń DLP związana będzie z PII (Personally Identifiable Information) – wykrywanie zgodności będzie

Copyright 2011 Trend Micro Inc.

z PII (Personally Identifiable Information) – wykrywanie zgodności będzie głównym powodem realizacji wdroŜeń. Rozwiązania C-DLP w połączeniu z ochroną bramki internetowej i pocztowej, nowej generacji firewall, i rozwiązaniami antywirusowymi prawdopodobnie będą satysfakcjonujące dla większości klientów.” (Gartner, "Predictions 2010: Infrastructure Protection Is Still Not 'One Size Fits All,'" Nov 18 2009)

Page 32: Ochrona punktów końcowych przed zagrożeniami trend micro

Wymagania dot. ochrony danych

• Ochrona danych jest wyzwaniem dla organizacji o kaŜdej wielkości– Koszt przypadkowego lub celowego naduŜycia i utraty– Koszt przypadkowego lub celowego naduŜycia i utraty– Regulacje– Raportowanie i śledzenie zgodności– Jednak koszt i złoŜoność zarządzania stanowią przeszkody

dla wdroŜenia samodzielnego rozwiązania DLP

• Solidne rozwiązanie DLP, integrujące się łatwo z istniejącą infrastrukturą ochrony endpointów przed zagroŜeniami eliminuje bariery wdroŜenia efektywnej

Copyright 2011 Trend Micro Inc.

zagroŜeniami eliminuje bariery wdroŜenia efektywnej ochrony danych.– Zabezpieczenie wszystkich danych– Wymuszenie polityki bezpieczeństwa– Zapewnienie zgodności z prawem dot. prywatności danych

35

Page 33: Ochrona punktów końcowych przed zagrożeniami trend micro

Cechy DLP dla Core Protection

• Skanowanie w czasie rzeczywistym zawartości wraŜliwych danych

• Zapewnia realizację podstawowych wymagań DLP przy minimalnym nakładzie kosztów i inwestycji

• Pozwala skorzystać z dotychczasowych administratorów AV do zarządzania DLP

• Daje zaawansowaną kontrolę nad urządzeniami

Copyright 2011 Trend Micro Inc.

• Cechuje się niską złoŜonością i łatwością w uŜytkowaniu – zarządzanie z tej samej konsoli

• „Channel DLP”* to rozwiązanie prostsze we wdroŜeniu, administrowaniu, eksploatacji i lekkie

* Terminologia Gartnera

Page 34: Ochrona punktów końcowych przed zagrożeniami trend micro

Wtyczka Data Loss Prevention dlaCore Protection 10.6

• Skanowanie w czasie rzeczywistym zawartości wraŜliwych danych

• Solidny zestaw funkcji:– “Zaawansowana” kontrola urządzeń z granularnymi regułami– Ochrona ustrukturyzowanych danych– Szablony zgodności– Monitorowanie wielu kanałów i egzekwowanie– Minimalny przyrostowy wpływ na obciąŜenie klienta

Copyright 2011 Trend Micro Inc.

• Adresuje podstawowe wymogi DLP przy minimalnymnakładzie kosztu i inwestycji

• Zintegrowane z konsolą Core Protection i strukturą zarządzania– “Channel DLP”*: rozwiązanie zaprojektowane dla łatwego wdro-Ŝenia w istniejące środowisko klienta bez zwiększenia obciąŜ.

37

•* Gartner term

Page 35: Ochrona punktów końcowych przed zagrożeniami trend micro

MoŜliwo ści zarz ądzania urz ądzeniamiCore

Protection10.0, 10.5/6

CoreProtection10.6 z DLP

Kontrola dostępu do urządzeń(brak dostępu/czytanie/pisanie/wykonanie dla: USB, dysków optycznych, zmapowanych dysków, dyskietek)

� �optycznych, zmapowanych dysków, dyskietek)

Kontrola urządzeń ze względu na rodzaj(włączony-wyłączony dla typu CD/DVD, IEEE1394, Modemów, Portów Com, Portów drukarki, urządzeń skanujących, PCMCIA, Floppy, urządzeń pracujących w podczerwieni)

Granulacja kontroli urządzeń(włączony/wyłączony ze względu na typ*) &

(zarządzanie dostępem ze względu na producenta, model, numer seryjny dla USB)

Copyright 2011 Trend Micro Inc.

seryjny dla USB)

Granulacja kontroli urządzeń + DLP(włączony/wyłączony ze względu na typ*) &

(zarządzanie dostępem ze względu na producenta, model, numer seryjny dla USB) & (skanowanie zawartości danych)

Page 36: Ochrona punktów końcowych przed zagrożeniami trend micro

Wiele narz ędzi do ochronycyfrowego kapitału

Wzorce – WyraŜenia regularneWzorce – WyraŜenia regularne

Słowa kluczowe – Lista pojęć

Copyright 2011 Trend Micro Inc. 39

Atrybuty pliku – Nazwa pliku, rozmiar, typ

Page 37: Ochrona punktów końcowych przed zagrożeniami trend micro

Znaczenie oprogramowania wykradającego dane

Pytanie: Co postrzegasz jako najwi ększe ryzyko zwi ązane z utrat ą poufnych lub zastrze Ŝonych danych

1. Pracownicy mobilni 58% (54)

2.Malware wykradający dane /

cyberprzestępczość 39% (36)

3. Pracownicy stacjonarni 30% (28)

4. Partnerzy 29% (27)

Copyright 2011 Trend Micro Inc.

4. Partnerzy 29% (27)

5. Dostawcy 24% (22)

6. Inne 15% (14)

*SC Media Online Webinar, 201 uczestników

**DSM ma znaczenie i stanowi ogromny wyróŜnik konkurencyjny

Page 38: Ochrona punktów końcowych przed zagrożeniami trend micro

Wartości cyfrowe – Wzorce

• Wzorce bazują na wyraŜeniach regularnych języka ustrukturyzowanych danych.

• Walidatory (Validators)– Dodatkowy kod do weryfikacji informacji

zidentyfikowanych przez RegEx (wyraŜenia regularne).– Zwiększa dokładność i eliminuje fałszywe alarmy.

Copyright 2011 Trend Micro Inc.

– Zwiększa dokładność i eliminuje fałszywe alarmy.– Dodanych wiele walidatorów do wersji 5.0+.– Kod moŜe być aktualizowany przez inŜynierów Trenda

i pobrany przez Active Update.

• Ponad 30 walidatorów dostępnych „z pudełka”.

Page 39: Ochrona punktów końcowych przed zagrożeniami trend micro

Wartości cyfrowe – słowa kluczowe

• Listy słów kluczowych do porównaniapojedynczych słówsłów lub zwrotówzwrotów.

• Listy są konfigurowane:– Dopasowanie jakiegokolwiek słowa– Dopasowanie wszystkich słów– Dopasowanie słów z zakresem znaków– Dopasowanie całkowitej wartości wyniku (słowa

mogą mieć wagi)– Słowa z osobna są rozpoznawane wg duŜej/małej

Copyright 2011 Trend Micro Inc.

– Słowa z osobna są rozpoznawane wg duŜej/małej litery (przydatne dla akronimów)

• 18 prekonfigurowanych list słów kluczowychpokrywających róŜne dziedziny.

• Listy własne mogą być importowane poprzez interfejs uŜytkownika

Page 40: Ochrona punktów końcowych przed zagrożeniami trend micro

Wartości cyfrowe – atrybuty pliku

• Porównywanie oparte na meta danych pliku

• Typy plików: porównywanie prawdziwego typu • Typy plików: porównywanie prawdziwego typu pliku w zakresie popularnych typów plików.

• Zakres rozmiaru pliku– Własne rozszerzenia plików– Rozmiary plików– Specjalne typy plików

• Dodatkowe typy plików po rozszerzeniu

Copyright 2011 Trend Micro Inc.

• Dodatkowe typy plików po rozszerzeniu

Page 41: Ochrona punktów końcowych przed zagrożeniami trend micro

Kontrola urz ądzeń• Kontroluje urządzenia na punkcie końcowym lub ich grupie

• NiewraŜliwe na zawartość.– CD/DVD– COM/LPT– COM/LPT– Kontroler dyskietek– Firewire (IEEE 1394)– Imaging Devices– Urządzenia na podczerwień– Modemy– Adaptory PCMCIA– Print Screen Key– Dyski wymienne

Copyright 2011 Trend Micro Inc.

– Dyski wymienne

• Kontrola dysków wymiennych– Ograniczenie dot. producenta, modelu, numeru seryjnego– Dozwolone są Wild cards– Zawiera narzędzie do automatycznego wykrywania!

Page 42: Ochrona punktów końcowych przed zagrożeniami trend micro

Blokuje dost ęp do niebezpiecznej zawarto ści witryn• Chroni zarówno w jak i poza siecią firmową• Obsługuje dowolną aplikację

Reputacjawitryn

Skuteczniejsza, Inteligentniejsza OchronaZmniejsza twoje ryzyko

• Obsługuje dowolną aplikację• Zmniejsza ekspozycję na współczesne zagroŜeniaWITRYNA

POCZTA

Copyright 2011 Trend Micro Inc.

Zapobiega otwieraniu zainfekowanych plików• Eliminuje wysiłek zarządzania sygnaturami• Zmniejsza wpływ na obciąŜenie zasobów endpoint’ów• UmoŜliwia dokładne zarządzanie ryzykiem

Reputacjaplików*

PLIK

*Dostępne juŜ w CPM 10.5Od Q2 2011

Page 43: Ochrona punktów końcowych przed zagrożeniami trend micro

ProblemMalware jest tylko symptom em

Skuteczniejsza, Inteligentniejsza OchronaZmniejsza twoje ryzyko – Konwerg. Antimalware i Patch Manag.

Zdrowy PC

PATCH

Problemem są niezałatanepodatności

Malware jest tylko symptom em

Rozwiązanie

• Anti-malware chroni do czasu udostępnienia poprawki

Holistyczna ochrona

ENDPOINT THREAT

LIFECYCLE

Podatno ść

AtakAnti-Malware

Wgrywanie poprawek

Copyright 2011 Trend Micro Inc.

• Patch management łata podatność

• Pełny wgląd we wszystkieendpoint’y

• Zintegrowane raportowanie dlapodjęcia szybkiego, konkretnego działania

Atak

Page 44: Ochrona punktów końcowych przed zagrożeniami trend micro

Łatwiejsze do wdroŜeniaAktualizacje w chmurze , nie na endpoint ’ach

Łatwo ść zarządzaniaZmniejsza twoje koszty

Aktualizacje w chmurze , nie na endpoint ’ach• Rzadsze, lŜejsze dla klienta aktualizacje• Łatwiejsze do wdroŜenia na wszystkich

endpoint’ach• Uwalnia zasoby na endpoint’ach• WydłuŜa cykl Ŝycia PC/laptopa• Lepsza wydajność, stabilność

i produktywność uŜytkownika

WEB

EMAIL

Copyright 2011 Trend Micro Inc.

Łatwiejsze w zarządzaniuUpraszcza administracj ę

• Pojedyncza konsola zarządzania dla AV i Patch• Mniej endpoint’ów zostaje zainfekowanych• Automatyczne czyszczenie endpoint’ów, gdy to

konieczne• Łatwa migracja z aktualnego systemu ochrony

FILE

Page 45: Ochrona punktów końcowych przed zagrożeniami trend micro

Łatwo ść zarządzaniaZintegrowane raportowanie – twój świat wczasie rzeczywistym

Copyright 2011 Trend Micro Inc.

Page 46: Ochrona punktów końcowych przed zagrożeniami trend micro

Świadome wirtualizacjiZapobiega degradacji zasobów

Dopasowana ochronaChroni twoje inwestycje

14161820

Number of Virtual Machines at constant IOPS

Zapobiega degradacji zasobów• Integruje się z zarządzaniem wirtualizacją• Wspiera Citrix XenDesktop oraz VMware View• Szereguje operacje obciąŜające zasoby• Zwiększa wskaźnik konsolidacji• Maksymalizuje ROI wirtualizacji desktopów

02468

101214

No AV Trend Micro

Symantec McAfee

Copyright 2011 Trend Micro Inc.

Lekkie – mały rozmiarUwalnia zasoby endpoint’a

• ZrównowaŜony rozmiar klienta• Modułowa budowa• ½ obciąŜenia zasobów konkurencji• Pozwala wydłuŜyć Ŝywotność PC/laptopa o 1 rok

Page 47: Ochrona punktów końcowych przed zagrożeniami trend micro

Endpoint Security Platform for Core Protection 10.6Podsumowanie korzy ści

Bezpieczniejsza , Inteligentniejsza ochrona Endpoint ’ówBezpieczniejsza , Inteligentniejsza ochrona Endpoint ’ów• Najlepsza ochrona w branŜy zapewniana szybciej, zmniejszająca czas ekspozycji*• Ciągłe śledzenie statusu; natychmiast. wymusz. polityki dla nowych endpoint’ów• Lekkie pakiety aktualizacji + inteligentne przełączanie oznacza, Ŝe nawetniedostępne/niepodłączone endpoint’y są aktualizowane

Łatwo ść zarządzania• Skaluje się do 100,000 uŜytkowników na JEDEN serwer zarządzający• Pojedyncze okno podglądu – róŜne zespoły IT/OPS widzą te same dane w tym samym czasie

Copyright 2011 Trend Micro Inc.

samym czasie• Bardziej zautomatyzowane procesy dbają o aktualizację i zdrowie endpoint’ów

Spokój• Pełny wgląd w endpoint’y poprzez zintegrowane raporty czasu rzeczywistego• Łatwość zapewnienia i wykazania zgodności• Ochrona twoich inwestycji – ROI wirtualizacji, wydłuŜenie Ŝywotności PC/laptopa

*NSS Labs,

AVTest.org

Page 48: Ochrona punktów końcowych przed zagrożeniami trend micro

Czy Trend Micro

zobaczy moje pliki?

Czy CPM odpytuje chmur ę

o kaŜdy plik?

pliki ?

To przeci ąŜymoj ą sieć!

Jak to zadziała, gdy zmieniam lokalizacj ę?

Jak szybkie to jest?

Copyright 2011 Trend Micro Inc.

Jak jestem chroniony BEZ podł ączenia do sieci firmowej?

Nie ma ju Ŝ więcej sygnatur na

endpoint’ach?

Page 49: Ochrona punktów końcowych przed zagrożeniami trend micro

Pytania?

Copyright 2009 Trend Micro Inc.

Pytania?Jarosław SamonekeMail: [email protected], Tel. 22 486 3455