2. checkpoint minsk_june_25_2015

26
1 ©2014 Check Point Software Technologies Ltd. ©2015 Check Point Software Technologies Ltd. От угроз нулевого дня к угрозам нулевой минуты. Anatoly Viklov Check Point Software Technologies [email protected] ЗАЩИТА ОТ УГРОЗ НУЛЕВОГО ДНЯ

Upload: anti4ek

Post on 13-Aug-2015

19 views

Category:

Software


0 download

TRANSCRIPT

1©2014 Check Point Software Technologies Ltd.©2015 Check Point Software Technologies Ltd.

От угроз нулевого дня к угрозам нулевой минуты.

Anatoly Viklov Check Point Software Technologies

[email protected]

ЗАЩИТА ОТ УГРОЗ

НУЛЕВОГО ДНЯ

©2015 Check Point Software Technologies Ltd. 2

ОТКРЫЛИ ЛИ БЫ

ЭТОТ АТТАЧ?

“Более 90% целенаправленных атак по

электронной почте используют аттачменты с

вредоносным содержимым. ”

Wall Street Journal Nov, 2012

©2015 Check Point Software Technologies Ltd. 3

«Я катаюсь там, куда шайба прилетит, а не там, где она сейчас”Wayne Gretzky

©2015 Check Point Software Technologies Ltd. 4

Забудьте об угрозах нулевого дня – добро пожаловать в мир угроз нулевой секунды

©2015 Check Point Software Technologies Ltd. 5

Check Point Security

Threat Prevention

Единый Менеджмент

End-to-End Next Generation Security

У Р О В Е Н Ь И С П О Л Н Е Н И Я

Инспектирует трафик и поведение программ, обеспечивает безопасность в четко определенных сегментах

У Р О В Е Н Ь К О Н Т Р О Л ЯПредоставление real-time политик и методов защиты для систем Уровня исполнения

У Р О В Е Н Ь У П Р А В Е Н И Я Интеграция Безопасности с бизнес процессами

©2015 Check Point Software Technologies Ltd. 6

Anti-Bot IPS

Anti-VirusThreat

Emulation

Check Point Next Generation Threat Prevention

©2015 Check Point Software Technologies Ltd. 7

Anti-Bot IPS

Anti-VirusThreat

Emulation

Активные Threat-Intelligence

блейды с самой актуальной

информацией по угрозам

Check Point Next Generation Threat Prevention

©2015 Check Point Software Technologies Ltd. 8

Anti-Bot IPS

Anti-VirusThreat

Emulation

Первая Cyber Intelligence

площадка для

специализированных

исследований в области угроз

Check Point Next Generation Threat Prevention

©2015 Check Point Software Technologies Ltd. 9

Anti-Bot IPS

Anti-VirusПредотвращает

zero-second

и неизвестные

атаки

Threat Emulation

Check Point Next Generation Threat Prevention

©2015 Check Point Software Technologies Ltd. 10

ЛВС

Шлюз безопасности

Эмуляция в облаке Эмуляция на устройстве

Интернет

©2015 Check Point Software Technologies Ltd. 11

0/46Антивирусных вендоровзадетектировали HIMAN

Он был выявлен CheckPointThreat Emulation service*

* Source: http://www.checkpoint.com/threatcloud-central/articles/2013-12-16-te-catches-new-sophisticated-malware-variant.html

©2015 Check Point Software Technologies Ltd. 12

INSPECT

FILE

PREVENTSHARE

Защита от неизвестных атак с помощью

Check Point Threat Emulation

ПРОВЕРКА ЭМУЛЯЦИЯ

ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ

©2015 Check Point Software Technologies Ltd. 13

exe,pdf,MS Office,

flash, jar etc…

Определение файлов во

вложениях и при

скачивании с WEB

Загрузка файлов в

виртуальный ПАК (локально

или в облаке)

ПРОВЕРКА

©2015 Check Point Software Technologies Ltd. 14

ЭМУЛЯЦИЯ

Файл открывается и

происходит анализ

поведения

Эмуляция

файла в

разных ОСWIN 7, 8, XP

Мониторинг поведения:• Файловая система

• Системный реестр

• Сетевые подключения

• Системные процессы

©2015 Check Point Software Technologies Ltd. 15

ПРЕДОТВРАЩЕНИЕ

Шлюз

безопасности

Блокировка вредоносных

файлов в реальном времени

©2015 Check Point Software Technologies Ltd. 16

Обновление для всех шлюзов

ИНФОРМИРОВАНИЕ

©2015 Check Point Software Technologies Ltd. 17

INSPECT

FILE

PREVENTSHARE

Защита от неизвестных атак с помощью

Check Point Threat Emulation

ПРОВЕРКА ЭМУЛЯЦИЯ

ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ

©2015 Check Point Software Technologies Ltd. 18

Выглядит как

обычное резюме?

Threat Emulation за работой

©2015 Check Point Software Technologies Ltd. 20

Joseph_Nyee.pdf

Файловая

активность

Системный

реестр

Системные

процессы

Сетевые

соединения

Некорректная файловая активность

Операции с системным реестром

Сетевая активность

Операции с процессами

Threat Emulation за работой

©2015 Check Point Software Technologies Ltd. 21

Реконструкция документов

Уничтожение источника угроз

CHECK POINT

T H R E AT E X T R A C T I O N

Предотвращение 100% УГРОЗ В файлах

©2015 Check Point Software Technologies Ltd. 22

Как это работает

CHECK POINT

T H R E AT E X T R A C T I O N

Оригинальный документ

Реконструированный

документ

Безопасный документ

©2015 Check Point Software Technologies Ltd. 23

THREAT

EXTRACTION

100% чистые от вредоносного

кода документы с мгновенной

доставкой

THREAT

EMULATION

Безопасный доступ к оригинальным

документам и отслеживание

возможных векторов развития атаки

©2015 Check Point Software Technologies Ltd. 24

Слишком много решений

Презентации

Долгий процесс

МЫ ЗНАЕМ,

ЧТО ВАМ

НЕЛЕГКО...

Демонстрации

Proof of Concepts

©2015 Check Point Software Technologies Ltd. 25

Представляем

©2015 Check Point Software Technologies Ltd. 26

27©2014 Check Point Software Technologies Ltd.©2015 Check Point Software Technologies Ltd.

СПАСИБО!