dearbytes next generation endpoint protection
DESCRIPTION
DearBytes Case Study InfoSecurity Netherlands 2012TRANSCRIPT
18 apr 2023
Next GenerationEndpoint Protection
InfoSecurity Case-Study 2012
28 apr 2023InfoSecurity Case-Study 2012
Wij zijn DearBytes
Wie zijn wij?
38 apr 2023InfoSecurity Case-Study 2012
DearBytes helpt organisaties de baas te zijn over de beveiliging van hun IT-systemen en dierbare
informatie.
Wij doen dit aan de hand van 5 simpele stappen op een deskundige, oplossingsgerichte en toegewijde manier.
De kern van ons aanbod bestaat uit Dear360,Managed Services en ons Malware Emergency Response
Team.
48 apr 2023InfoSecurity Case-Study 2012
Beveiliging de Baas
99% Compliancy dmv DearSilver & DearGold
58 apr 2023InfoSecurity Case-Study 2012
Security Landschap
In het kort...
108 apr 2023InfoSecurity Case-Study 2012
Miljoen Miljard Malware
Anti-Virus is dood
Bring Your Own Device
100% Beveiliging
bestaat niet
Landschap
Wat moet ik doen?
118 apr 2023InfoSecurity Case-Study 2012
Next Generation Endpoint Protection
Oud & Nieuw
12 NEXT-GENERATION ENDPOINT SECURITY
Cloud
Application
Database
OS
Chip
Security Information and Events
Risk and Compliance
Unified Security Operations
FIRST-GENERATION
Desktop/Laptop
Blacklist Files
Focus on Devices
Windows Only
Static Device PolicyDisparate,
Disconnected Management
Deskto
p
Lapto
p
Mobile
Serv
er
Virtu
al
Em
bed
ded
Data
Cente
r
Context-Aware Endpoint Platform
13 NEXT-GENERATION ENDPOINT SECURITY
Desktop
Laptop
Mobile
Server
Virtual
Embedded
Data Center
NEXT-GENERATION ENDPOINT SECURITY
CloudApplicatio
nDatabase
OS
Chip
Security Information and Events
Risk and Compliance
Unified Security Operations
Deskto
p
Lapto
p
Mobile
Serv
er
Virtu
al
Em
bed
ded
Data
Cente
r
• Optimized security increases virtualization ROI
• Server specific protection supports high performance
• Safely support consumerization programs
• Complete protection for mobile users to protect data, reduce infection
• Cost effective solution for virtual and physical desktops
• Customized security for every situation
Context-Aware Endpoint Platform• Specific protection for core, perimeter and databases
14
Context-Aware Endpoint Platform
Chip
OS
Database
Application
Cloud
• Security designed for email, web, storage, SAP, SharePoint and more
• Protects against unauthorized change, malicious attack
• Protect OS and all applications and data from attack
• Innovative Deep Defender blocks the most advanced stealth attacks
• Cloud whitelisting, grey listing, access management and more
NEXT-GENERATION ENDPOINT SECURITY
15
Context-Aware Endpoint Platform
Risk and Compliance
Security Information and Events Management
Unified Security Management
• 15 Security categories under unified management
• Deal with threats in context of the device, data, application and identity
• Instantly assess and prioritize risk to your critical assets
NEXT-GENERATION ENDPOINT SECURITY
16
De Anatomie van Alle Aanvallen
Begrijp hoe alle aanvallen verlopen om proactief te kunnen beveiligen met Next Generation Endpoint Protection
8 apr 2023InfoSecurity Case-Study 2012
178 apr 2023
De Anatomie van alle Aanvallen
InfoSecurity Case-Study 2012
18
Vier fases van een aanval: start op het web
Eerste Contact
Fysieke Toegang
Ongevraagd Bericht
Kwaadaardige Website
Netwerk Toegang
Uitvoeren
Exploit
Social Engineering
Configuratie Fout
Nestelen op systeem
Download Malware
Verhoog Rechten
Aanwezig blijven op het systeem
Zelf Bescherming
Kwaadaardig gedrag
Verspreiding
Bot Activiteiten
Adware & Scareware
Identiteit &Financiële Fraude
Sabotage
Hoe de aanvaller voor het eerst in contact komt met het doelwit
Hoe de aanval voor het eerst code ten uitvoer brengt op een systeem
Hoe de aanvaller zorgt dat de code aanwezig blijft op het systeem, om een herstart te overleven, verborgen te blijven, verborgen voor de gebruiker en security software
Het businessplan, wat de aanvaller wil bereiken, wachtwoorden stelen, bank fraude, Fake AV aanschaffen, etc.
Voorbeeld: “Fake AV”
19
Eerste Contact Nestelen op systeemUitvoeren Kwaadaardig gedrag
4 fasen beveiliging
Host IPS
Buffer Overflow Prevention
Application Control (Whitelisting)
Install and Execution Prevention Change Protection
Deep Defender
Rootkit Prevention
Gateway Protection
Site Advisor Enterprise
Network Access Control
Device Control
Website Filtering
WebFiltering
EmailFiltering
Endpoint Health
Physical File Transfer
Desktop Firewall
Firewall
VirusScan Enterprise
File ScanningOn Access Scanning Write Blocking
Behavioral Prevention
Database Activity MonitorDatabase Vulnerability Blocking
208 apr 2023InfoSecurity Case-Study 2012
Context-Aware Endpoint Security
Slimmer, Sneller en Veiliger
218 apr 2023InfoSecurity Case-Study 2012
Mag deze Entiteit Deze actie uitvoeren
Proces
Content / Informatie
Applicatie
Identiteit
Besturingssysteem
Netwerk
Apparaat
Op deze Entiteit?
Proces
Content / Informatie
Applicatie
Identiteit
Besturingssysteem
Netwerk
Apparaat
Voorbeelden:OpenLezen
SchrijvenCommuniceren Met
UitvoerenEmailenKopiërenPrintenPlakken
Bijvoegen aanInvoegen binnen
MountenMigrerenStartenStoppen
ArchiverenHerstellen
De definitie van Context-Aware
228 apr 2023InfoSecurity Case-Study 2012
NEXT-GENERATION ENDPOINT SECURITY