2. checkpoint minsk_june_25_2015
TRANSCRIPT
1©2014 Check Point Software Technologies Ltd.©2015 Check Point Software Technologies Ltd.
От угроз нулевого дня к угрозам нулевой минуты.
Anatoly Viklov Check Point Software Technologies
ЗАЩИТА ОТ УГРОЗ
НУЛЕВОГО ДНЯ
©2015 Check Point Software Technologies Ltd. 2
ОТКРЫЛИ ЛИ БЫ
ЭТОТ АТТАЧ?
“Более 90% целенаправленных атак по
электронной почте используют аттачменты с
вредоносным содержимым. ”
Wall Street Journal Nov, 2012
©2015 Check Point Software Technologies Ltd. 3
«Я катаюсь там, куда шайба прилетит, а не там, где она сейчас”Wayne Gretzky
©2015 Check Point Software Technologies Ltd. 4
Забудьте об угрозах нулевого дня – добро пожаловать в мир угроз нулевой секунды
©2015 Check Point Software Technologies Ltd. 5
Check Point Security
Threat Prevention
Единый Менеджмент
End-to-End Next Generation Security
У Р О В Е Н Ь И С П О Л Н Е Н И Я
Инспектирует трафик и поведение программ, обеспечивает безопасность в четко определенных сегментах
У Р О В Е Н Ь К О Н Т Р О Л ЯПредоставление real-time политик и методов защиты для систем Уровня исполнения
У Р О В Е Н Ь У П Р А В Е Н И Я Интеграция Безопасности с бизнес процессами
©2015 Check Point Software Technologies Ltd. 6
Anti-Bot IPS
Anti-VirusThreat
Emulation
Check Point Next Generation Threat Prevention
©2015 Check Point Software Technologies Ltd. 7
Anti-Bot IPS
Anti-VirusThreat
Emulation
Активные Threat-Intelligence
блейды с самой актуальной
информацией по угрозам
Check Point Next Generation Threat Prevention
©2015 Check Point Software Technologies Ltd. 8
Anti-Bot IPS
Anti-VirusThreat
Emulation
Первая Cyber Intelligence
площадка для
специализированных
исследований в области угроз
Check Point Next Generation Threat Prevention
©2015 Check Point Software Technologies Ltd. 9
Anti-Bot IPS
Anti-VirusПредотвращает
zero-second
и неизвестные
атаки
Threat Emulation
Check Point Next Generation Threat Prevention
©2015 Check Point Software Technologies Ltd. 10
ЛВС
Шлюз безопасности
Эмуляция в облаке Эмуляция на устройстве
Интернет
©2015 Check Point Software Technologies Ltd. 11
0/46Антивирусных вендоровзадетектировали HIMAN
Он был выявлен CheckPointThreat Emulation service*
* Source: http://www.checkpoint.com/threatcloud-central/articles/2013-12-16-te-catches-new-sophisticated-malware-variant.html
©2015 Check Point Software Technologies Ltd. 12
INSPECT
FILE
PREVENTSHARE
Защита от неизвестных атак с помощью
Check Point Threat Emulation
ПРОВЕРКА ЭМУЛЯЦИЯ
ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ
©2015 Check Point Software Technologies Ltd. 13
exe,pdf,MS Office,
flash, jar etc…
Определение файлов во
вложениях и при
скачивании с WEB
Загрузка файлов в
виртуальный ПАК (локально
или в облаке)
ПРОВЕРКА
©2015 Check Point Software Technologies Ltd. 14
ЭМУЛЯЦИЯ
Файл открывается и
происходит анализ
поведения
Эмуляция
файла в
разных ОСWIN 7, 8, XP
Мониторинг поведения:• Файловая система
• Системный реестр
• Сетевые подключения
• Системные процессы
©2015 Check Point Software Technologies Ltd. 15
ПРЕДОТВРАЩЕНИЕ
Шлюз
безопасности
Блокировка вредоносных
файлов в реальном времени
©2015 Check Point Software Technologies Ltd. 17
INSPECT
FILE
PREVENTSHARE
Защита от неизвестных атак с помощью
Check Point Threat Emulation
ПРОВЕРКА ЭМУЛЯЦИЯ
ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ
©2015 Check Point Software Technologies Ltd. 18
Выглядит как
обычное резюме?
Threat Emulation за работой
©2015 Check Point Software Technologies Ltd. 20
Joseph_Nyee.pdf
Файловая
активность
Системный
реестр
Системные
процессы
Сетевые
соединения
Некорректная файловая активность
Операции с системным реестром
Сетевая активность
Операции с процессами
Threat Emulation за работой
©2015 Check Point Software Technologies Ltd. 21
Реконструкция документов
Уничтожение источника угроз
CHECK POINT
T H R E AT E X T R A C T I O N
Предотвращение 100% УГРОЗ В файлах
©2015 Check Point Software Technologies Ltd. 22
Как это работает
CHECK POINT
T H R E AT E X T R A C T I O N
Оригинальный документ
Реконструированный
документ
Безопасный документ
©2015 Check Point Software Technologies Ltd. 23
THREAT
EXTRACTION
100% чистые от вредоносного
кода документы с мгновенной
доставкой
THREAT
EMULATION
Безопасный доступ к оригинальным
документам и отслеживание
возможных векторов развития атаки
©2015 Check Point Software Technologies Ltd. 24
Слишком много решений
Презентации
Долгий процесс
МЫ ЗНАЕМ,
ЧТО ВАМ
НЕЛЕГКО...
Демонстрации
Proof of Concepts