SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Integrovaná kybernetická ochrana
Symantec
Petr Sršeň
Senior System Engineer
Jiří Endršt
Technical Sales Engineer
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 2
Symantec kupuje Blue
Coat a CEO je jmenován Greg
Clark
AUGUST 2016
Symantec integroval Blue
Coat a Symantec databáze
hrozeb zastavující více než
500k útoků denně
Symantec startuje
průmyslovou inovaci se
SEP14
Symantec kupuje
Lifelock ochraňující osobní
informace milionů osob
Symantec kupuje
Fireglass a Skycure
Září 2016 NOVEMBER 2016 FEBRUARY 2017 JULY 2017
Symantec odloučil Veritas a
začal se soustředit pouze na
bezpečnost
Leden 2016
Symantec spouští Ochranu
cloudových dat integrací DLP
Blue Coat CASB
Symantec uvádí Norton Core
a vytváří kategorii
bezpečnostních zařízení pro
uživatele
Symantec vytváří nový fond
Symantec Ventures
Symantec získává vedoucí
pozici v 5 Magic kvadrantech
– EPP, DLP, MSS, SWG a CASB.
OCTOBER 2016 JANUARY 2017 MARCH 2017 JANUARY 2018
Oslavujeme velké inovace z posledních dvou let
Symantec:
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 3
File
URL
Whitelist
Blacklist
Certificate
Machine
Learning
40B zablokováno
webových útoků
minulý rok
Nalezeno
430 milionů
nových unikátních vzorků
malware minulý rok
24,000+
Cloudových
služeb nalezeno a
chráněno
228M
zablokováno
podvodů v sociální
sféře minulý rok
1B
závadných emailů
zastaveno minulý
rok
175M Uživatelských
a zákaznických
koncových bodů
chráněno
9 globálních center s
3500+ výzkumníky a vývojáři
1.1 Miliardy dříve
neviděných webových
požadavků denně
2 Miliardy emailů
denně skenováno
GIN obsahuje
inteligenci z:
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 4
Zajištění ochrany pro cloudovou generaci
Integrační struktura
• Definovaný integrační model
• Jednoduchý inovační pokrok
• Průmyslové pracovní procesy
• Zhodnocuje integraci třetích stran
• Integrační mechnizmus 1 ku 1
• Vysoké nároky na programování
• Vysoké nároky na posporu
• Trnitý inovačný pokrok
Založeno na API
VS
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 5
Zajištění ochrany pro cloudovou generaci
• Otevřený interface pro Symantec a Jiné technologie
• Strukturovaná a unifikovaná telemetrie
• Kontrola informací událostí pro dodržování regulačních
požadavků
• Dlouhodobá korelace událostí a date telemetrie
• Automatizované akce pro kontrolní body
• Integrační bod pro externí kontrolní struktury
• MSP
• Umělá inteligence/ Strojové učení
• Orchestrace
INTEGRATED CYBER
DEFENSE EXCHANGE (ICDx)
ICDx
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 6
Integrovaná kybernetická ochranná platforma
Zajištění ochrany pro cloudovou generaci
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 7
600+ Žádostí partnerů
94 Technologických
partnerů
178 Integrací
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 8
1,400+Nových zranitelností prohlížečů a
pluginů ročně
Serverů může být použito pro doručování
malware
78%
Je stažen neznámý malware
Každé 4 vteřiny
Webové hrozby Hrozby Email & Phishing
Source: Verizon DBIR, Symantec ISTR, Gartner
90% kybernetických útoků přichází přes Web a
Email
83%
Růst aktivních phishing URLs
Velkých společností bylo cílem
personalizovaného phishingu
55%
Uživatelů klikne na nedůvěryhodné linky
nebo přílohy
12%
Řešení
Webové Izolace
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 10
Základy Webové Izolace
Spojení na web je chráněno izolací, přístup není blokován
• Vše se považuje za potenciálně nebezpečné
• Veškerému kódu a obsahu je zabráněno dostat se na koncové zařízení
• Umožňuje přístup na neznámý/riskantní obsah když je legitimí důvod pro přístup
Webová izolace eliminuje prvního pacienta
• Izolace zabraňuje infekci dříve než může nastat
• I pro zero-day zranitelnosti
• Malware se stal extrémě nebezpečný (např. ransomware) s časem pro detekci a
blokování blízkým nule
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 11
RenderExecuteDownload
Architektura webové izolace
Web
Email
Documenty
Rizika Uživatel
Uživatelská
gesta
100% bezpečné
vykreslené informace
Uživatelsky příjemné
Izoluje obé, email i web, včetně
dokumentů
On-premise, cloud, hybrid
Secure Disposable Container
Secure Disposable Container
Secure Disposable Container
100101001
010110100
110010101
101010011010
01
11
10
100101001
010110100
110010101
101010011010
01
11
10
100101001
010110100
110010101
101010011010
01
11
10
Symantec
Web Isolation
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 12
• Privilegovaní uživatelé, např. Ředitelé , IT
administrátoři, HR, a finance kteří mají rozšířený
přístup k citlivým datům a systémům
• Můžeme poskytnout bezpečný přístup na web z
těchto kritických koncových zařízení, a ujistit se že
malware tyto zařízení nikdy nezasáhne
Dodatečná ochrana pro privilegované uživatele
C-Level
Team
Key IT
Staff
HR, Legal,
Finance
Malware na těchto zařízeních má
větší dopady kvůli unikátnosti
systémových privilegií
Zabrání malware při webovém přístupu
Zabezpečení privilegovaných uživatelů
Řešení
Email Izolace
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 14
Izolace k ochraně emailů
Přesměrování
odkazů v Emailu
Neviditelná ochrana na pozadí
Izolování obsahu a dokumentů
On premise, cloud a hybridní
nasazení
Bezpečný rendrovací kontejner s
automatickou obnovou
100101001010110
100110010101
101010011010
01111
0
Uživatelská
kontrola
100% rendrování
informací
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 15
Ochrana koncového
bodu
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 17
Komplexnost útoků zrychluje - Symantec taktéž
2006 2012 2017 2017
Phishing / Červ Stuxnet WannaCry Fileless útoky
SEP 11
Představení
Endpoint Protection
SEP 12.1
Přidání
Reputačního
engine
SEP 14.0
Umělá intelligence
detekce/ MEM
Persistentní
viry
Virtualizace
Cloud
BYOD
Centralizované IT
SEP 14.1
Pasti, Hybridní
Cloud Mgmt
SEP 14.2 SEP
ATP EDR SEP Mobile Aplikační
izolace
Společná konzole
Strojové učení a
postupy řešení
Cloud Console,
Automatizace, Postupy
Cestující
klienti, IPV6
2018
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 18
SEP Hardening – Aplikační sandboxing
Chrání prohlížeče a Office
před útokem a pokusy o
exploitaci
Automaticky izoluje neověřené
soubory pro eliminaci vadného
chování s funcionalitou dané
aplikace
Podezřelé soubory
=
Plná izolace
Ověřené soubory
=
Bez restrikcí
Spustitelné
soubory
WWW
Chrání vybrané aplikace před
nebezpečným obsahem
Soubory s
obsahem
Monitoruje stažení souboru /
dokumentu a automaticky vyhodnocuje
jejich nebezpečnost
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 19
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 20
Tetris Ransomware (Cerber) – Sekvence útoku
Process
Operation
Attempted Result Target Policy Rule
1 TETRIS.EXE Process Launch
Jailed - High
Security
&quot1;C:UserstestuserAppDataLocalMicrosoftWindowsTemporary Internet
FilesContent.IE53E659W39TETRIS.EXE&quot1;
Jail suspicious files
2 TETRIS.EXE File Modification Blocked C:UserstestuserAppDataLocalTempdefault_hash.js Block modification of executable files
3 TETRIS.EXE File Modification Blocked C:UserstestuserAppDataLocalTempnsc2A12.tmpSystem.dll Block modification of executable files
4 TETRIS.EXE Process Launch
Denied Process
Launch
&quot1;C:UserstestuserAppDataLocalMicrosoftWindowsTemporary Internet
FilesContent.IE53E659W39TETRIS.EXE&quot1;
Block launching executables
5 TETRIS.EXE
Registry
Modification
Blocked
REGISTRYUSERS-1-5-21-2019933886-3382099868-520141807-
1000PrintersDefaults{31679A75-2D94-4781-1953-1C05D8896969}
Block registry modification
6 TETRIS.EXE File Modification Blocked
C:UserstestuserAppDataRoamingMicrosoftWindowsStart
MenuProgramsStartUpMuiUnattend.lnk
Block changes to startup files
7 TETRIS.EXE File Modification Blocked C:WINDOWSEXPLORER.EXE Block modification of executable files
8 TETRIS.EXE
Registry
Modification
Blocked
REGISTRYUSERS-1-5-21-2019933886-3382099868-520141807-
1000SoftwareMicrosoftWindowsCurrentVersionRun
Block changes to autostart settings
9 TETRIS.EXE
Registry
Modification
Blocked
REGISTRYUSERS-1-5-21-2019933886-3382099868-520141807-
1000SoftwareMicrosoftWindowsCurrentVersionRunOnce
Block changes to autostart settings
10 TETRIS.EXE
Registry
Modification
Blocked
REGISTRYUSERS-1-5-21-2019933886-3382099868-520141807-
1000SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer
Block changes to autostart settings
11 TETRIS.EXE
Registry
Modification
Blocked
REGISTRYUSERS-1-5-21-2019933886-3382099868-520141807-
1000SoftwareMicrosoftCommand Processor
Block changes to autostart settings
12 TETRIS.EXE
Registry
Modification
Blocked
REGISTRYUSERS-1-5-21-2019933886-3382099868-520141807-1000Control
PanelDesktop
Block changes to autostart settings
13 TETRIS.EXE File Deletion Blocked
C:UserstestuserAppDataRoaming{D14B97BB-A19D-6F1B-18AE-
94523C16A2AB}MuiUnattend.exe
Block modification of executable files
14 TETRIS.EXE File Modification Allowed
C:UserstestuserAppDataRoaming{D14B97BB-A19D-6F1B-18AE-
94523C16A2AB}MuiUnattend.exe:Zone.Identifier:$DATA
Block modification of file
15 TETRIS.EXE Process Launch
Denied Process
Launch
&quot1;C:UserstestuserAppDataRoaming{D14B97BB-A19D-6F1B-18AE-
94523C16A2AB}MuiUnattend.exe&quot1;
Block launching executables
16 TETRIS.EXE File Read Allowed DeviceNamedPipesamr Allow read-only access to certain files
17 C:WINDOWSSYSWOW64CMD.EXE Process Launch
Denied Process
Launch
/d /c taskkill /t /f /im &quot1;TETRIS.EXE&quot1; > NUL &amp1; ping -n 1 127.0.0.1
> NUL &amp1; del
&quot1;C:UserstestuserAppDataLocalMicrosoftWindowsTemporary Internet
FilesContent.IE53E659W39TETRIS.EXE&quot1; > NUL
Block launching executables
19 C:WINDOWSSYSWOW64TASKKILL.EXE Process Launch
Denied Process
Launch
taskkill /t /f /im &quot1;TETRIS.EXE&quot1; Block launching executables
Tetris.exe je
uzamknut ve
vysoké úrovni
izolace
Procesu je
blokován pokus o
modifikaci
souborů
Blokováno
klonování
procesu
Blokování
modifikace
registrů,
souborů po
spuštění a dalších
systémových
zdrojů
Zablokování
sebedestrukční
sekvence
Ochrana informací
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 22
Máte obavy z komplexnosti a omezené integrace?
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 23
Řešení DLP
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 24
Komplexní ochrana informací
DLP
VIP ICE
Data Loss Prevention (DLP)
Nalezne a následně chrání citlivá data na všech vektorech úniku
CloudSOC (CASB)
Rozšiřuje DLP o ochranu firemního cloudu s jednoutnou politikou,
reportingem a centrální konzolí
Validation and ID Protection Service (VIP)
Zabezpečení přístupu pomocí vícefaktorového ověření
Information Centric Encryption (ICE)
Šifrování řízené politikou s identifikací uživatele a okamžitou kontrolou
nad dešifrováním obsahu
CloudSOC
Information Centric Tagging (ICT)
Zvýšení rychlosti a efektivity klasifikace dat pomocí uživatelské
klasifikace s automatizovaným ověřením / vynucením klasifikace
ICT
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 25
Funkční koncert při ochraně dat
VIP
DLP
ICE
Ověřování
Klasifikace
dat
Šifrování
• DLP / CASB rozhodne, která data
bude chránit, blokovat nebo šifrovat
• Vícefaktorové ověřování je
přířazeno k šifrování
• Centrální konzole šifrování umožní
okamžité zneplatnění dat
Přístup
povolen
Přístup
zamítnut
Výrobci
Klienti
Partneři
Spolupracovnící
Zneplatni
soubor
Centrální konzole
CASB
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 26
Headquarters
Data Center
Regional
Office
Roaming
Users
Zjednodušený bezpečnostní model pro cloudovou generaci
Integrovaná kybernetická ochrana Symantec
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 27
Web
Isolation
Endpoint
Protection
Mobile
Web
Security
Service
DLPSecure Web
Gateway
Risk
Insight
Messaging
Gateway
Web Application
Firewall
Advanced Threat
Protection
Malware
Analysis
Endpoint
Management
Endpoint
Protection
(SEP, EDR)
Endpoint
Protection
Cloud
VIP
Identity
Local
Intelligence
File
URL
Whitelist
Blacklist
Certificate
Machine
Learning
SIEM Integration
Data Center
Security
EncryptionContent
Analysis
Performance
Optimization
Cloud
DLP CASB
Email
Security
Workload
Protection
Cloud
Sandbox
Encryption
Risk &
Compliance
Management
Encrypted
Traffic
Management
Security
Analytics
Third Party Ecosystem
ON-PREMISESCLOUD
Cloud Data
Protection
Storage
Protection
Cyber Security
Services
27
SOC Workbench
Integrated Cyber Defense Platform
Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 28

Contenu connexe

Tendances

Adaptivní bezpečnost pro datová centra v privátním cloudu
Adaptivní bezpečnost pro datová centra v privátním clouduAdaptivní bezpečnost pro datová centra v privátním cloudu
Adaptivní bezpečnost pro datová centra v privátním clouduMarketingArrowECS_CZ
 
Proč je Veeam na českém trhu #1 v oblasti zálohování a dostupnosti
Proč je Veeam na českém trhu #1 v oblasti zálohování a dostupnostiProč je Veeam na českém trhu #1 v oblasti zálohování a dostupnosti
Proč je Veeam na českém trhu #1 v oblasti zálohování a dostupnostiMarketingArrowECS_CZ
 
G2 server - Migrujte vše do cloudu
G2 server - Migrujte vše do clouduG2 server - Migrujte vše do cloudu
G2 server - Migrujte vše do clouduMarketingArrowECS_CZ
 
Odpověď na otázky detekce, reakce a vůbec
Odpověď na otázky detekce, reakce a vůbecOdpověď na otázky detekce, reakce a vůbec
Odpověď na otázky detekce, reakce a vůbecMarketingArrowECS_CZ
 
G2 server - Cloud není vhodný pro každého
G2 server - Cloud není vhodný pro každéhoG2 server - Cloud není vhodný pro každého
G2 server - Cloud není vhodný pro každéhoMarketingArrowECS_CZ
 
Co přináší Oracle Database 12c Release 2
Co přináší Oracle Database 12c Release 2Co přináší Oracle Database 12c Release 2
Co přináší Oracle Database 12c Release 2MarketingArrowECS_CZ
 
VMware Workspace ONE a VMware AirWatch (MDM)
VMware Workspace ONE a VMware AirWatch (MDM)VMware Workspace ONE a VMware AirWatch (MDM)
VMware Workspace ONE a VMware AirWatch (MDM)MarketingArrowECS_CZ
 
Letošní úroda ve Veeam Availability Platform
Letošní úroda ve Veeam Availability Platform Letošní úroda ve Veeam Availability Platform
Letošní úroda ve Veeam Availability Platform MarketingArrowECS_CZ
 
G2 server - Disaster Recovery Team
G2 server - Disaster Recovery Team G2 server - Disaster Recovery Team
G2 server - Disaster Recovery Team MarketingArrowECS_CZ
 
Bezpečnost pro vaše data s minimem úsilí
Bezpečnost pro vaše data s minimem úsilíBezpečnost pro vaše data s minimem úsilí
Bezpečnost pro vaše data s minimem úsilíMarketingArrowECS_CZ
 
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrechAutomatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrechMarketingArrowECS_CZ
 
Moderní inteligentní řízené WiFi sítě / Aruba Networks
Moderní inteligentní řízené WiFi sítě / Aruba NetworksModerní inteligentní řízené WiFi sítě / Aruba Networks
Moderní inteligentní řízené WiFi sítě / Aruba NetworksJaroslav Prodelal
 
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změnySpusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změnyMarketingArrowECS_CZ
 

Tendances (19)

Adaptivní bezpečnost pro datová centra v privátním cloudu
Adaptivní bezpečnost pro datová centra v privátním clouduAdaptivní bezpečnost pro datová centra v privátním cloudu
Adaptivní bezpečnost pro datová centra v privátním cloudu
 
Proč je Veeam na českém trhu #1 v oblasti zálohování a dostupnosti
Proč je Veeam na českém trhu #1 v oblasti zálohování a dostupnostiProč je Veeam na českém trhu #1 v oblasti zálohování a dostupnosti
Proč je Veeam na českém trhu #1 v oblasti zálohování a dostupnosti
 
Citrix Workspace
Citrix WorkspaceCitrix Workspace
Citrix Workspace
 
G2 server - Migrujte vše do cloudu
G2 server - Migrujte vše do clouduG2 server - Migrujte vše do cloudu
G2 server - Migrujte vše do cloudu
 
Odpověď na otázky detekce, reakce a vůbec
Odpověď na otázky detekce, reakce a vůbecOdpověď na otázky detekce, reakce a vůbec
Odpověď na otázky detekce, reakce a vůbec
 
RAC Wireless Security Services - Obchodní prezentace 2011
RAC Wireless Security Services - Obchodní prezentace 2011RAC Wireless Security Services - Obchodní prezentace 2011
RAC Wireless Security Services - Obchodní prezentace 2011
 
Microsoft Azure - představení
Microsoft Azure - představeníMicrosoft Azure - představení
Microsoft Azure - představení
 
ERPORT - Helios v cloudu
ERPORT - Helios v cloudu ERPORT - Helios v cloudu
ERPORT - Helios v cloudu
 
G2 server - Cloud není vhodný pro každého
G2 server - Cloud není vhodný pro každéhoG2 server - Cloud není vhodný pro každého
G2 server - Cloud není vhodný pro každého
 
Co přináší Oracle Database 12c Release 2
Co přináší Oracle Database 12c Release 2Co přináší Oracle Database 12c Release 2
Co přináší Oracle Database 12c Release 2
 
VMware Workspace ONE a VMware AirWatch (MDM)
VMware Workspace ONE a VMware AirWatch (MDM)VMware Workspace ONE a VMware AirWatch (MDM)
VMware Workspace ONE a VMware AirWatch (MDM)
 
Letošní úroda ve Veeam Availability Platform
Letošní úroda ve Veeam Availability Platform Letošní úroda ve Veeam Availability Platform
Letošní úroda ve Veeam Availability Platform
 
G2 server - Disaster Recovery Team
G2 server - Disaster Recovery Team G2 server - Disaster Recovery Team
G2 server - Disaster Recovery Team
 
Bezpečnost pro vaše data s minimem úsilí
Bezpečnost pro vaše data s minimem úsilíBezpečnost pro vaše data s minimem úsilí
Bezpečnost pro vaše data s minimem úsilí
 
Citrix Product Brochure
Citrix Product BrochureCitrix Product Brochure
Citrix Product Brochure
 
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrechAutomatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
 
Moderní inteligentní řízené WiFi sítě / Aruba Networks
Moderní inteligentní řízené WiFi sítě / Aruba NetworksModerní inteligentní řízené WiFi sítě / Aruba Networks
Moderní inteligentní řízené WiFi sítě / Aruba Networks
 
Anti DDoS ochrana od F5
Anti DDoS ochrana od F5Anti DDoS ochrana od F5
Anti DDoS ochrana od F5
 
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změnySpusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
 

Similaire à Integrovaná kybernetická ochrana Symantec

Symantec Advanced Threat Protection
Symantec Advanced Threat ProtectionSymantec Advanced Threat Protection
Symantec Advanced Threat ProtectionMarketingArrowECS_CZ
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí MarketingArrowECS_CZ
 
Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaOchrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaMarketingArrowECS_CZ
 
Jak nám pomůže ochrana perimetru
Jak nám pomůže ochrana perimetruJak nám pomůže ochrana perimetru
Jak nám pomůže ochrana perimetruMarketingArrowECS_CZ
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generaceMilan Petrásek
 
Flowmon – chytré řešení pro monitorování a bezpečnost sítí
Flowmon – chytré řešení pro monitorování a bezpečnost sítí Flowmon – chytré řešení pro monitorování a bezpečnost sítí
Flowmon – chytré řešení pro monitorování a bezpečnost sítí Marek Kocan
 
Přechod na Windows 10 - jak na to ve firemních sítích
Přechod na Windows 10 - jak na to ve firemních sítíchPřechod na Windows 10 - jak na to ve firemních sítích
Přechod na Windows 10 - jak na to ve firemních sítíchMarketingArrowECS_CZ
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex ForumNetHound
 
SMACT and Robotic Organizations
SMACT and Robotic OrganizationsSMACT and Robotic Organizations
SMACT and Robotic OrganizationsJaroslav Smarda
 
Pyramida cyber bezpečnosti
Pyramida cyber bezpečnostiPyramida cyber bezpečnosti
Pyramida cyber bezpečnostiJiří Napravnik
 
Poskytování aplikací z cloudu
Poskytování aplikací z clouduPoskytování aplikací z cloudu
Poskytování aplikací z clouduJaroslav Smarda
 
Cloudové řešení HRIS
Cloudové řešení HRISCloudové řešení HRIS
Cloudové řešení HRISJaroslav Smarda
 
Poskytování aplikací z cloudu
Poskytování aplikací z clouduPoskytování aplikací z cloudu
Poskytování aplikací z clouduJaroslav Smarda
 
Jak na BYOD chytře?
Jak na BYOD chytře?Jak na BYOD chytře?
Jak na BYOD chytře?www.embt.cz
 
Cloudové řešení HRIS
Cloudové řešení HRISCloudové řešení HRIS
Cloudové řešení HRISJaroslav Smarda
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Security Session
 
Cryptoparty Základy bezpečnosti
Cryptoparty Základy bezpečnostiCryptoparty Základy bezpečnosti
Cryptoparty Základy bezpečnostiOndřej Profant
 
Implementace cloudových řešení hris
Implementace cloudových řešení hrisImplementace cloudových řešení hris
Implementace cloudových řešení hrisJaroslav Smarda
 

Similaire à Integrovaná kybernetická ochrana Symantec (20)

Symantec Advanced Threat Protection
Symantec Advanced Threat ProtectionSymantec Advanced Threat Protection
Symantec Advanced Threat Protection
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
 
Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaOchrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a Petya
 
Jak nám pomůže ochrana perimetru
Jak nám pomůže ochrana perimetruJak nám pomůže ochrana perimetru
Jak nám pomůže ochrana perimetru
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generace
 
Flowmon – chytré řešení pro monitorování a bezpečnost sítí
Flowmon – chytré řešení pro monitorování a bezpečnost sítí Flowmon – chytré řešení pro monitorování a bezpečnost sítí
Flowmon – chytré řešení pro monitorování a bezpečnost sítí
 
Přechod na Windows 10 - jak na to ve firemních sítích
Přechod na Windows 10 - jak na to ve firemních sítíchPřechod na Windows 10 - jak na to ve firemních sítích
Přechod na Windows 10 - jak na to ve firemních sítích
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex Forum
 
SMACT and Robotic Organizations
SMACT and Robotic OrganizationsSMACT and Robotic Organizations
SMACT and Robotic Organizations
 
Pyramida cyber bezpečnosti
Pyramida cyber bezpečnostiPyramida cyber bezpečnosti
Pyramida cyber bezpečnosti
 
Poskytování aplikací z cloudu
Poskytování aplikací z clouduPoskytování aplikací z cloudu
Poskytování aplikací z cloudu
 
Cloudové řešení HRIS
Cloudové řešení HRISCloudové řešení HRIS
Cloudové řešení HRIS
 
Poskytování aplikací z cloudu
Poskytování aplikací z clouduPoskytování aplikací z cloudu
Poskytování aplikací z cloudu
 
Jak na BYOD chytře?
Jak na BYOD chytře?Jak na BYOD chytře?
Jak na BYOD chytře?
 
Policy Compliance Testing (2011)
Policy Compliance Testing (2011)Policy Compliance Testing (2011)
Policy Compliance Testing (2011)
 
Cloudové řešení HRIS
Cloudové řešení HRISCloudové řešení HRIS
Cloudové řešení HRIS
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
 
Cryptoparty Základy bezpečnosti
Cryptoparty Základy bezpečnostiCryptoparty Základy bezpečnosti
Cryptoparty Základy bezpečnosti
 
Implementace cloudových řešení hris
Implementace cloudových řešení hrisImplementace cloudových řešení hris
Implementace cloudových řešení hris
 
Chráníte správně svoje data?
Chráníte správně svoje data?Chráníte správně svoje data?
Chráníte správně svoje data?
 

Plus de MarketingArrowECS_CZ

INFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfINFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfMarketingArrowECS_CZ
 
Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!MarketingArrowECS_CZ
 
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?MarketingArrowECS_CZ
 
Oracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaOracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaMarketingArrowECS_CZ
 
Nové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceNové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceMarketingArrowECS_CZ
 
Novinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeNovinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeMarketingArrowECS_CZ
 
Základy licencování Oracle software
Základy licencování Oracle softwareZáklady licencování Oracle software
Základy licencování Oracle softwareMarketingArrowECS_CZ
 
Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?MarketingArrowECS_CZ
 
Využijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoVyužijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoMarketingArrowECS_CZ
 
Oracle Data Protection - 2. část
Oracle Data Protection - 2. částOracle Data Protection - 2. část
Oracle Data Protection - 2. částMarketingArrowECS_CZ
 
Oracle Data Protection - 1. část
Oracle Data Protection - 1. částOracle Data Protection - 1. část
Oracle Data Protection - 1. částMarketingArrowECS_CZ
 
Benefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageBenefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageMarketingArrowECS_CZ
 
Benefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeBenefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeMarketingArrowECS_CZ
 
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částExadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částMarketingArrowECS_CZ
 
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částExadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částMarketingArrowECS_CZ
 
Úvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyÚvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyMarketingArrowECS_CZ
 
Check Point automatizace a orchestrace
Check Point automatizace a orchestraceCheck Point automatizace a orchestrace
Check Point automatizace a orchestraceMarketingArrowECS_CZ
 

Plus de MarketingArrowECS_CZ (20)

INFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfINFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdf
 
Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!
 
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
 
Oracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaOracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management Platforma
 
Nové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceNové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database Appliance
 
Infinidat InfiniGuard
Infinidat InfiniGuardInfinidat InfiniGuard
Infinidat InfiniGuard
 
Infinidat InfiniBox
Infinidat InfiniBoxInfinidat InfiniBox
Infinidat InfiniBox
 
Novinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeNovinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databáze
 
Základy licencování Oracle software
Základy licencování Oracle softwareZáklady licencování Oracle software
Základy licencování Oracle software
 
Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?
 
Využijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoVyužijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplno
 
Oracle Data Protection - 2. část
Oracle Data Protection - 2. částOracle Data Protection - 2. část
Oracle Data Protection - 2. část
 
Oracle Data Protection - 1. část
Oracle Data Protection - 1. částOracle Data Protection - 1. část
Oracle Data Protection - 1. část
 
Benefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageBenefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): Storage
 
Benefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeBenefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): Compute
 
InfiniBox z pohledu zákazníka
InfiniBox z pohledu zákazníkaInfiniBox z pohledu zákazníka
InfiniBox z pohledu zákazníka
 
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částExadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
 
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částExadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
 
Úvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyÚvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastruktury
 
Check Point automatizace a orchestrace
Check Point automatizace a orchestraceCheck Point automatizace a orchestrace
Check Point automatizace a orchestrace
 

Integrovaná kybernetická ochrana Symantec

  • 1. Integrovaná kybernetická ochrana Symantec Petr Sršeň Senior System Engineer Jiří Endršt Technical Sales Engineer
  • 2. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 2 Symantec kupuje Blue Coat a CEO je jmenován Greg Clark AUGUST 2016 Symantec integroval Blue Coat a Symantec databáze hrozeb zastavující více než 500k útoků denně Symantec startuje průmyslovou inovaci se SEP14 Symantec kupuje Lifelock ochraňující osobní informace milionů osob Symantec kupuje Fireglass a Skycure Září 2016 NOVEMBER 2016 FEBRUARY 2017 JULY 2017 Symantec odloučil Veritas a začal se soustředit pouze na bezpečnost Leden 2016 Symantec spouští Ochranu cloudových dat integrací DLP Blue Coat CASB Symantec uvádí Norton Core a vytváří kategorii bezpečnostních zařízení pro uživatele Symantec vytváří nový fond Symantec Ventures Symantec získává vedoucí pozici v 5 Magic kvadrantech – EPP, DLP, MSS, SWG a CASB. OCTOBER 2016 JANUARY 2017 MARCH 2017 JANUARY 2018 Oslavujeme velké inovace z posledních dvou let Symantec:
  • 3. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 3 File URL Whitelist Blacklist Certificate Machine Learning 40B zablokováno webových útoků minulý rok Nalezeno 430 milionů nových unikátních vzorků malware minulý rok 24,000+ Cloudových služeb nalezeno a chráněno 228M zablokováno podvodů v sociální sféře minulý rok 1B závadných emailů zastaveno minulý rok 175M Uživatelských a zákaznických koncových bodů chráněno 9 globálních center s 3500+ výzkumníky a vývojáři 1.1 Miliardy dříve neviděných webových požadavků denně 2 Miliardy emailů denně skenováno GIN obsahuje inteligenci z:
  • 4. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 4 Zajištění ochrany pro cloudovou generaci Integrační struktura • Definovaný integrační model • Jednoduchý inovační pokrok • Průmyslové pracovní procesy • Zhodnocuje integraci třetích stran • Integrační mechnizmus 1 ku 1 • Vysoké nároky na programování • Vysoké nároky na posporu • Trnitý inovačný pokrok Založeno na API VS
  • 5. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 5 Zajištění ochrany pro cloudovou generaci • Otevřený interface pro Symantec a Jiné technologie • Strukturovaná a unifikovaná telemetrie • Kontrola informací událostí pro dodržování regulačních požadavků • Dlouhodobá korelace událostí a date telemetrie • Automatizované akce pro kontrolní body • Integrační bod pro externí kontrolní struktury • MSP • Umělá inteligence/ Strojové učení • Orchestrace INTEGRATED CYBER DEFENSE EXCHANGE (ICDx) ICDx
  • 6. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 6 Integrovaná kybernetická ochranná platforma Zajištění ochrany pro cloudovou generaci
  • 7. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 7 600+ Žádostí partnerů 94 Technologických partnerů 178 Integrací
  • 8. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 8 1,400+Nových zranitelností prohlížečů a pluginů ročně Serverů může být použito pro doručování malware 78% Je stažen neznámý malware Každé 4 vteřiny Webové hrozby Hrozby Email & Phishing Source: Verizon DBIR, Symantec ISTR, Gartner 90% kybernetických útoků přichází přes Web a Email 83% Růst aktivních phishing URLs Velkých společností bylo cílem personalizovaného phishingu 55% Uživatelů klikne na nedůvěryhodné linky nebo přílohy 12%
  • 10. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 10 Základy Webové Izolace Spojení na web je chráněno izolací, přístup není blokován • Vše se považuje za potenciálně nebezpečné • Veškerému kódu a obsahu je zabráněno dostat se na koncové zařízení • Umožňuje přístup na neznámý/riskantní obsah když je legitimí důvod pro přístup Webová izolace eliminuje prvního pacienta • Izolace zabraňuje infekci dříve než může nastat • I pro zero-day zranitelnosti • Malware se stal extrémě nebezpečný (např. ransomware) s časem pro detekci a blokování blízkým nule
  • 11. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 11 RenderExecuteDownload Architektura webové izolace Web Email Documenty Rizika Uživatel Uživatelská gesta 100% bezpečné vykreslené informace Uživatelsky příjemné Izoluje obé, email i web, včetně dokumentů On-premise, cloud, hybrid Secure Disposable Container Secure Disposable Container Secure Disposable Container 100101001 010110100 110010101 101010011010 01 11 10 100101001 010110100 110010101 101010011010 01 11 10 100101001 010110100 110010101 101010011010 01 11 10 Symantec Web Isolation
  • 12. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 12 • Privilegovaní uživatelé, např. Ředitelé , IT administrátoři, HR, a finance kteří mají rozšířený přístup k citlivým datům a systémům • Můžeme poskytnout bezpečný přístup na web z těchto kritických koncových zařízení, a ujistit se že malware tyto zařízení nikdy nezasáhne Dodatečná ochrana pro privilegované uživatele C-Level Team Key IT Staff HR, Legal, Finance Malware na těchto zařízeních má větší dopady kvůli unikátnosti systémových privilegií Zabrání malware při webovém přístupu Zabezpečení privilegovaných uživatelů
  • 14. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 14 Izolace k ochraně emailů Přesměrování odkazů v Emailu Neviditelná ochrana na pozadí Izolování obsahu a dokumentů On premise, cloud a hybridní nasazení Bezpečný rendrovací kontejner s automatickou obnovou 100101001010110 100110010101 101010011010 01111 0 Uživatelská kontrola 100% rendrování informací
  • 15. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 15
  • 17. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 17 Komplexnost útoků zrychluje - Symantec taktéž 2006 2012 2017 2017 Phishing / Červ Stuxnet WannaCry Fileless útoky SEP 11 Představení Endpoint Protection SEP 12.1 Přidání Reputačního engine SEP 14.0 Umělá intelligence detekce/ MEM Persistentní viry Virtualizace Cloud BYOD Centralizované IT SEP 14.1 Pasti, Hybridní Cloud Mgmt SEP 14.2 SEP ATP EDR SEP Mobile Aplikační izolace Společná konzole Strojové učení a postupy řešení Cloud Console, Automatizace, Postupy Cestující klienti, IPV6 2018
  • 18. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 18 SEP Hardening – Aplikační sandboxing Chrání prohlížeče a Office před útokem a pokusy o exploitaci Automaticky izoluje neověřené soubory pro eliminaci vadného chování s funcionalitou dané aplikace Podezřelé soubory = Plná izolace Ověřené soubory = Bez restrikcí Spustitelné soubory WWW Chrání vybrané aplikace před nebezpečným obsahem Soubory s obsahem Monitoruje stažení souboru / dokumentu a automaticky vyhodnocuje jejich nebezpečnost
  • 19. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 19
  • 20. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 20 Tetris Ransomware (Cerber) – Sekvence útoku Process Operation Attempted Result Target Policy Rule 1 TETRIS.EXE Process Launch Jailed - High Security &quot1;C:UserstestuserAppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE53E659W39TETRIS.EXE&quot1; Jail suspicious files 2 TETRIS.EXE File Modification Blocked C:UserstestuserAppDataLocalTempdefault_hash.js Block modification of executable files 3 TETRIS.EXE File Modification Blocked C:UserstestuserAppDataLocalTempnsc2A12.tmpSystem.dll Block modification of executable files 4 TETRIS.EXE Process Launch Denied Process Launch &quot1;C:UserstestuserAppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE53E659W39TETRIS.EXE&quot1; Block launching executables 5 TETRIS.EXE Registry Modification Blocked REGISTRYUSERS-1-5-21-2019933886-3382099868-520141807- 1000PrintersDefaults{31679A75-2D94-4781-1953-1C05D8896969} Block registry modification 6 TETRIS.EXE File Modification Blocked C:UserstestuserAppDataRoamingMicrosoftWindowsStart MenuProgramsStartUpMuiUnattend.lnk Block changes to startup files 7 TETRIS.EXE File Modification Blocked C:WINDOWSEXPLORER.EXE Block modification of executable files 8 TETRIS.EXE Registry Modification Blocked REGISTRYUSERS-1-5-21-2019933886-3382099868-520141807- 1000SoftwareMicrosoftWindowsCurrentVersionRun Block changes to autostart settings 9 TETRIS.EXE Registry Modification Blocked REGISTRYUSERS-1-5-21-2019933886-3382099868-520141807- 1000SoftwareMicrosoftWindowsCurrentVersionRunOnce Block changes to autostart settings 10 TETRIS.EXE Registry Modification Blocked REGISTRYUSERS-1-5-21-2019933886-3382099868-520141807- 1000SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer Block changes to autostart settings 11 TETRIS.EXE Registry Modification Blocked REGISTRYUSERS-1-5-21-2019933886-3382099868-520141807- 1000SoftwareMicrosoftCommand Processor Block changes to autostart settings 12 TETRIS.EXE Registry Modification Blocked REGISTRYUSERS-1-5-21-2019933886-3382099868-520141807-1000Control PanelDesktop Block changes to autostart settings 13 TETRIS.EXE File Deletion Blocked C:UserstestuserAppDataRoaming{D14B97BB-A19D-6F1B-18AE- 94523C16A2AB}MuiUnattend.exe Block modification of executable files 14 TETRIS.EXE File Modification Allowed C:UserstestuserAppDataRoaming{D14B97BB-A19D-6F1B-18AE- 94523C16A2AB}MuiUnattend.exe:Zone.Identifier:$DATA Block modification of file 15 TETRIS.EXE Process Launch Denied Process Launch &quot1;C:UserstestuserAppDataRoaming{D14B97BB-A19D-6F1B-18AE- 94523C16A2AB}MuiUnattend.exe&quot1; Block launching executables 16 TETRIS.EXE File Read Allowed DeviceNamedPipesamr Allow read-only access to certain files 17 C:WINDOWSSYSWOW64CMD.EXE Process Launch Denied Process Launch /d /c taskkill /t /f /im &quot1;TETRIS.EXE&quot1; > NUL &amp1; ping -n 1 127.0.0.1 > NUL &amp1; del &quot1;C:UserstestuserAppDataLocalMicrosoftWindowsTemporary Internet FilesContent.IE53E659W39TETRIS.EXE&quot1; > NUL Block launching executables 19 C:WINDOWSSYSWOW64TASKKILL.EXE Process Launch Denied Process Launch taskkill /t /f /im &quot1;TETRIS.EXE&quot1; Block launching executables Tetris.exe je uzamknut ve vysoké úrovni izolace Procesu je blokován pokus o modifikaci souborů Blokováno klonování procesu Blokování modifikace registrů, souborů po spuštění a dalších systémových zdrojů Zablokování sebedestrukční sekvence
  • 22. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 22 Máte obavy z komplexnosti a omezené integrace?
  • 23. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 23 Řešení DLP
  • 24. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 24 Komplexní ochrana informací DLP VIP ICE Data Loss Prevention (DLP) Nalezne a následně chrání citlivá data na všech vektorech úniku CloudSOC (CASB) Rozšiřuje DLP o ochranu firemního cloudu s jednoutnou politikou, reportingem a centrální konzolí Validation and ID Protection Service (VIP) Zabezpečení přístupu pomocí vícefaktorového ověření Information Centric Encryption (ICE) Šifrování řízené politikou s identifikací uživatele a okamžitou kontrolou nad dešifrováním obsahu CloudSOC Information Centric Tagging (ICT) Zvýšení rychlosti a efektivity klasifikace dat pomocí uživatelské klasifikace s automatizovaným ověřením / vynucením klasifikace ICT
  • 25. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 25 Funkční koncert při ochraně dat VIP DLP ICE Ověřování Klasifikace dat Šifrování • DLP / CASB rozhodne, která data bude chránit, blokovat nebo šifrovat • Vícefaktorové ověřování je přířazeno k šifrování • Centrální konzole šifrování umožní okamžité zneplatnění dat Přístup povolen Přístup zamítnut Výrobci Klienti Partneři Spolupracovnící Zneplatni soubor Centrální konzole CASB
  • 26. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 26 Headquarters Data Center Regional Office Roaming Users Zjednodušený bezpečnostní model pro cloudovou generaci Integrovaná kybernetická ochrana Symantec
  • 27. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 27 Web Isolation Endpoint Protection Mobile Web Security Service DLPSecure Web Gateway Risk Insight Messaging Gateway Web Application Firewall Advanced Threat Protection Malware Analysis Endpoint Management Endpoint Protection (SEP, EDR) Endpoint Protection Cloud VIP Identity Local Intelligence File URL Whitelist Blacklist Certificate Machine Learning SIEM Integration Data Center Security EncryptionContent Analysis Performance Optimization Cloud DLP CASB Email Security Workload Protection Cloud Sandbox Encryption Risk & Compliance Management Encrypted Traffic Management Security Analytics Third Party Ecosystem ON-PREMISESCLOUD Cloud Data Protection Storage Protection Cyber Security Services 27 SOC Workbench Integrated Cyber Defense Platform
  • 28. Copyright © 2018 Symantec Corporation SYMANTEC PROPRIETARY- LIMITED USE ONLY 28