SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
Symantec Advanced Threat
Protection
Vypracovali : Jaromír Martínek
Jaké	
  jsou	
  dnešní	
  hrozby
Jaké	
  fungují	
  dnešní	
  hrozby
1.	
  Průnik	
  
Útočníci	
  proniknou	
  do	
  
sítě	
  pomocí	
  sociálního	
  
inženýrství	
  instalují	
  cílený	
  
malwarem	
  do	
  zranitelných	
  
systémů.	
  	
  
	
  	
  	
  
2.	
  Průzkum	
  
Poté,	
  co	
  v	
  útočníci	
  zůstanou	
  „low	
  and	
  slow",	
  	
  
aby	
  zabránili	
  odhalení.	
  Začnou	
  zevnitř	
  mapovat	
  
obranu	
  organizace	
  pro	
  	
  opOmalizaci	
  úspěšného	
  
útoku	
  na	
  data	
  společnosO.	
  
3.	
  Odcizení	
  informací	
  	
  
Poté,	
  co	
  v	
  útočníci	
  získají	
  přístup	
  k	
  
nechráněným	
  systémům	
  mohou	
  
získávat	
  citlivá	
  data	
  po	
  delší	
  dobu.	
  	
  
4.	
  Exfiltrace	
  	
  
Získané	
  informace	
  útočníci	
  odešlou	
  
k	
  analýze	
  pro	
  další	
  zneužiV,	
  nebo	
  
k	
  diskreditaci	
  společnosO.	
  	
  	
  
Jaké	
  jsou	
  staOsOky	
  průniků
Jaké	
  jsou	
  důsledky	
  průniků
Provozní	
  náklady	
  
Kapitálové	
  náklady	
  
Právní	
  poplatky	
  
Čas	
  
Peníze	
  
Duševní	
  vlastnictví	
  
Peníze	
  
Zákaznická	
  data	
  
Údaje	
  	
  zaměstnanců	
  
Pověst	
  
značky/společnosO	
  
může	
  být	
  	
  
narušena	
  
Jaká	
  je	
  pravděpodobnost,	
  že	
  jste	
  terčem
Provozní	
  náklady	
  
Kapitálové	
  náklady	
  
Právní	
  poplatky	
  
Čas	
  
Peníze	
  
Duševní	
  vlastnictví	
  
Peníze	
  
Zákaznická	
  data	
  
Údaje	
  	
  zaměstnanců	
  
Pověst	
  
značky/společnosO	
  
může	
  být	
  	
  
narušena	
  
Symantec Advanced Threat Protection: moduly
•  Zobrazení	
  všech	
  zařízení	
  	
  
v	
  síO	
  a	
  všech	
  síťových	
  
	
  protokolů	
  
•  AutomaOcký	
  sandboxing,	
  
	
  	
  	
  	
  	
  web	
  exploity,	
  command	
  
	
  	
  	
  	
  	
  &	
  control	
  
•  Nasazení	
  v	
  TAP	
  modu	
  	
  
jako	
  virtuální,	
  nebo	
  	
  
fyzická	
  server	
  
•  Zobrazení	
  všech	
  koncových	
  
zařízení	
  
•  Kontext	
  koncových	
  zařízení,	
  
podezřelých	
  událosV	
  a	
  
opravných	
  akcí	
  
•  Vyžaduje	
  SEP	
  –	
  bez	
  nutnosO	
  
nového	
  agenta	
  –	
  nasazení	
  
jak	
  virtuální,	
  nebo	
  fyzická	
  
server	
  
•  Zobrazení	
  všech	
  e-­‐mailů	
  
automaOcké	
  třídění	
  dle	
  
nebezpečnosO	
  
•  E-­‐mail	
  trendů,	
  idenOfikace	
  	
  
cílených	
  útoků,	
  sandboxing	
  
•  Jednoduchá	
  integrace	
  s	
  Cloud	
  
anOspam	
  řešením	
  
Symantec Advanced Threat Protection
Virtuální	
  sandbox	
   Fyzický	
  sandbox	
   Detekční	
  enginy	
  
Korelace	
  a	
  
nastavení	
  priority	
  
Reportování	
  a	
  
pátrání	
  	
  
Odstranění	
  
Symantec Cynic™
Novinka:	
  Cloud-­‐base	
  pla3orma	
  určená	
  ke	
  spouštění,	
  analýze	
  a	
  sandbox	
  testování.	
  
	
  	
  
Cloud	
  umožňuje	
  rychlé	
  aktualizace	
  definic	
  
pro	
  odhalení	
  malwaru	
  i	
  přes	
  jeho	
  snahu	
  
vyhnout	
  se	
  detekci	
  změnou	
  kódu.	
  
Definice	
  jsou	
  vždy	
  k	
  dispozici	
  během	
  
několika	
  minut	
  ne	
  hodin.	
  
Napodobuje	
  lidskou	
  interakci	
  v	
  reálném	
  
prostředí.	
  
Navržen	
  tak,	
  aby	
  detekoval	
  malware	
  
VM	
  prostředí;	
  testuje	
  a	
  analyzuje	
  výsledky.	
  
Nejen	
  spuštění,	
  ale	
  napodobení,	
  jak	
  se	
  chová	
  
koncový	
  bod	
  pro	
  dosažení	
  vyšší	
  přesnosO	
  
odhalení	
  hrozby.	
  
Detekce	
  hrozeb,	
  jejichž	
  cílem	
  je	
  VM	
  
prostředí.	
  
Široké	
  pokryV:	
  Kancelářské	
  dokumenty,	
  PDF,	
  
HTML,	
  Java,	
  portable	
  aplikace.	
  
Rychlá,	
  přesná	
  analýza	
  téměř	
  všech	
  typů	
  
potenciálního	
  škodlivého	
  kódu.	
  
Symantec Synapse™
Nový	
  korelační	
  engine	
  umožňující	
  rychlejší	
  reakce	
  na	
  bezpečnostní	
  incidenty	
  	
  	
  
Modelové řady Symantec ATP
Symantec ATP architektura
ATP	
  aplikační	
  role	
  	
  
Symantec ATP architektura
MožnosL	
  nasazení	
  ATP:	
  Network	
  	
  
Symantec ATP architektura
MožnosL	
  nasazení	
  ATP:	
  Network	
  	
  
Symantec ATP architektura
MožnosL	
  nasazení	
  ATP:	
  Endpoint	
  	
  
Symantec ATP architektura
Dimenzování	
  	
  	
  
Symantec ATP architektura
Dimenzování:	
  na	
  základě	
  co	
  nastane	
  dříve	
  	
  	
  
Symantec ATP architektura
Dimenzování:	
  síťových	
  skenerů	
  
Porovnání	
  s	
  konkurencí
Detekce	
  malwaru	
  podle	
  kategorii	
  
Porovnání	
  s	
  konkurencí
Detekce	
  malwaru	
  Symantec	
  ATP	
  –	
  celkové	
  skóre	
  90,3%	
  
Porovnání	
  s	
  konkurencí
Detekce	
  malwaru	
  Cisco	
  SourceFire	
  	
  –	
  celkové	
  skóre	
  75,1%	
  
Porovnání	
  s	
  konkurencí
Detekce	
  malwaru	
  FireEye	
  1310–	
  celkové	
  skóre	
  67,9%	
  
Praktická ukázka ATP konzole
Jaromír Martínek
jaromir.martinek@m-com.cz
+420 606 756 563
M-COM, s.r.o.
Jana Růžičky 1165/2a
148 00 Praha 4

Contenu connexe

Tendances

DDoS ochrana pro setkání CSIRT.CZ
DDoS ochrana pro setkání CSIRT.CZDDoS ochrana pro setkání CSIRT.CZ
DDoS ochrana pro setkání CSIRT.CZMilan Petrásek
 
Odpověď na otázky detekce, reakce a vůbec
Odpověď na otázky detekce, reakce a vůbecOdpověď na otázky detekce, reakce a vůbec
Odpověď na otázky detekce, reakce a vůbecMarketingArrowECS_CZ
 
Adaptivní bezpečnost pro datová centra v privátním cloudu
Adaptivní bezpečnost pro datová centra v privátním clouduAdaptivní bezpečnost pro datová centra v privátním cloudu
Adaptivní bezpečnost pro datová centra v privátním clouduMarketingArrowECS_CZ
 
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrechAutomatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrechMarketingArrowECS_CZ
 
Co přináší Oracle Database 12c Release 2
Co přináší Oracle Database 12c Release 2Co přináší Oracle Database 12c Release 2
Co přináší Oracle Database 12c Release 2MarketingArrowECS_CZ
 
Počítačové sítě - prof. Valášková
Počítačové sítě - prof. ValáškováPočítačové sítě - prof. Valášková
Počítačové sítě - prof. Valáškováguest7b9783a
 
G2 server - Migrujte vše do cloudu
G2 server - Migrujte vše do clouduG2 server - Migrujte vše do cloudu
G2 server - Migrujte vše do clouduMarketingArrowECS_CZ
 

Tendances (10)

Microsoft Azure - představení
Microsoft Azure - představeníMicrosoft Azure - představení
Microsoft Azure - představení
 
DDoS ochrana pro setkání CSIRT.CZ
DDoS ochrana pro setkání CSIRT.CZDDoS ochrana pro setkání CSIRT.CZ
DDoS ochrana pro setkání CSIRT.CZ
 
Odpověď na otázky detekce, reakce a vůbec
Odpověď na otázky detekce, reakce a vůbecOdpověď na otázky detekce, reakce a vůbec
Odpověď na otázky detekce, reakce a vůbec
 
Anti DDoS ochrana od F5
Anti DDoS ochrana od F5Anti DDoS ochrana od F5
Anti DDoS ochrana od F5
 
Adaptivní bezpečnost pro datová centra v privátním cloudu
Adaptivní bezpečnost pro datová centra v privátním clouduAdaptivní bezpečnost pro datová centra v privátním cloudu
Adaptivní bezpečnost pro datová centra v privátním cloudu
 
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrechAutomatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
 
Co přináší Oracle Database 12c Release 2
Co přináší Oracle Database 12c Release 2Co přináší Oracle Database 12c Release 2
Co přináší Oracle Database 12c Release 2
 
Počítačové sítě - prof. Valášková
Počítačové sítě - prof. ValáškováPočítačové sítě - prof. Valášková
Počítačové sítě - prof. Valášková
 
Citrix Workspace
Citrix WorkspaceCitrix Workspace
Citrix Workspace
 
G2 server - Migrujte vše do cloudu
G2 server - Migrujte vše do clouduG2 server - Migrujte vše do cloudu
G2 server - Migrujte vše do cloudu
 

En vedette

Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
What We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATPWhat We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATPSymantec
 
Tackle Unknown Threats with Symantec Endpoint Protection 14 Machine Learning
Tackle Unknown Threats with Symantec Endpoint Protection 14 Machine LearningTackle Unknown Threats with Symantec Endpoint Protection 14 Machine Learning
Tackle Unknown Threats with Symantec Endpoint Protection 14 Machine LearningSymantec
 
How to form a team for Venturesity Hackathons
How to form a team for Venturesity HackathonsHow to form a team for Venturesity Hackathons
How to form a team for Venturesity Hackathonsventuresity
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewCyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewSymantec
 
Healthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management StudyHealthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management StudySymantec
 
SYMANTEC ENDPOINT PROTECTION Administration Introduction
SYMANTEC ENDPOINT PROTECTION Administration IntroductionSYMANTEC ENDPOINT PROTECTION Administration Introduction
SYMANTEC ENDPOINT PROTECTION Administration IntroductionDsunte Wilson
 
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectionSymantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectioninfoLock Technologies
 
Symantec investor presentation march 2016
Symantec investor presentation march 2016Symantec investor presentation march 2016
Symantec investor presentation march 2016InvestorSymantec
 
Symantec investor presentation august 2016
Symantec investor presentation august 2016Symantec investor presentation august 2016
Symantec investor presentation august 2016InvestorSymantec
 
Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016InvestorSymantec
 

En vedette (16)

Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
What We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATPWhat We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATP
 
Tackle Unknown Threats with Symantec Endpoint Protection 14 Machine Learning
Tackle Unknown Threats with Symantec Endpoint Protection 14 Machine LearningTackle Unknown Threats with Symantec Endpoint Protection 14 Machine Learning
Tackle Unknown Threats with Symantec Endpoint Protection 14 Machine Learning
 
How to form a team for Venturesity Hackathons
How to form a team for Venturesity HackathonsHow to form a team for Venturesity Hackathons
How to form a team for Venturesity Hackathons
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewCyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
 
Healthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management StudyHealthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management Study
 
SYMANTEC ENDPOINT PROTECTION Administration Introduction
SYMANTEC ENDPOINT PROTECTION Administration IntroductionSYMANTEC ENDPOINT PROTECTION Administration Introduction
SYMANTEC ENDPOINT PROTECTION Administration Introduction
 
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectionSymantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
 
Symantec investor presentation march 2016
Symantec investor presentation march 2016Symantec investor presentation march 2016
Symantec investor presentation march 2016
 
Symantec investor presentation august 2016
Symantec investor presentation august 2016Symantec investor presentation august 2016
Symantec investor presentation august 2016
 
Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016
 

Similaire à Symantec Advanced Threat Protection

Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaOchrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaMarketingArrowECS_CZ
 
Integrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana SymantecIntegrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana SymantecMarketingArrowECS_CZ
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex ForumNetHound
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnostCEINVE
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)DCIT, a.s.
 
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREOCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREAlena Zalejská
 
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictvímDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictvíPetr Dvorak
 
Zabezpečení mobilních bankovnictví
Zabezpečení mobilních bankovnictvíZabezpečení mobilních bankovnictví
Zabezpečení mobilních bankovnictvíMobileMondayBratislava
 
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíSmart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíOKsystem
 
Bezpečnost mobilních bankovnictví
Bezpečnost mobilních bankovnictvíBezpečnost mobilních bankovnictví
Bezpečnost mobilních bankovnictvíPetr Dvorak
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT finalpavelborek
 
Presentation IBM Rational AppScan
Presentation IBM Rational AppScanPresentation IBM Rational AppScan
Presentation IBM Rational AppScanMatouš Havlena
 
Pyramida cyber bezpečnosti
Pyramida cyber bezpečnostiPyramida cyber bezpečnosti
Pyramida cyber bezpečnostiJiří Napravnik
 
Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)DCIT, a.s.
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostisecurityexpert
 

Similaire à Symantec Advanced Threat Protection (20)

Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaOchrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a Petya
 
Integrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana SymantecIntegrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana Symantec
 
08 jan muller [režim kompatibility]
08   jan muller [režim kompatibility]08   jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex Forum
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnost
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
 
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREOCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
 
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictvímDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
 
Zabezpečení mobilních bankovnictví
Zabezpečení mobilních bankovnictvíZabezpečení mobilních bankovnictví
Zabezpečení mobilních bankovnictví
 
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíSmart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
 
Bezpečnost mobilních bankovnictví
Bezpečnost mobilních bankovnictvíBezpečnost mobilních bankovnictví
Bezpečnost mobilních bankovnictví
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final
 
TNPW2-2013-06
TNPW2-2013-06TNPW2-2013-06
TNPW2-2013-06
 
TNPW2-2012-06
TNPW2-2012-06TNPW2-2012-06
TNPW2-2012-06
 
Presentation IBM Rational AppScan
Presentation IBM Rational AppScanPresentation IBM Rational AppScan
Presentation IBM Rational AppScan
 
Pyramida cyber bezpečnosti
Pyramida cyber bezpečnostiPyramida cyber bezpečnosti
Pyramida cyber bezpečnosti
 
Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnosti
 
TNPW2-2014-04
TNPW2-2014-04TNPW2-2014-04
TNPW2-2014-04
 
Kefer
KeferKefer
Kefer
 

Plus de MarketingArrowECS_CZ

INFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfINFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfMarketingArrowECS_CZ
 
Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!MarketingArrowECS_CZ
 
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?MarketingArrowECS_CZ
 
Oracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaOracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaMarketingArrowECS_CZ
 
Nové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceNové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceMarketingArrowECS_CZ
 
Novinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeNovinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeMarketingArrowECS_CZ
 
Základy licencování Oracle software
Základy licencování Oracle softwareZáklady licencování Oracle software
Základy licencování Oracle softwareMarketingArrowECS_CZ
 
Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?MarketingArrowECS_CZ
 
Využijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoVyužijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoMarketingArrowECS_CZ
 
Oracle Data Protection - 2. část
Oracle Data Protection - 2. částOracle Data Protection - 2. část
Oracle Data Protection - 2. částMarketingArrowECS_CZ
 
Oracle Data Protection - 1. část
Oracle Data Protection - 1. částOracle Data Protection - 1. část
Oracle Data Protection - 1. částMarketingArrowECS_CZ
 
Benefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageBenefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageMarketingArrowECS_CZ
 
Benefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeBenefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeMarketingArrowECS_CZ
 
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částExadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částMarketingArrowECS_CZ
 
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částExadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částMarketingArrowECS_CZ
 
Úvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyÚvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyMarketingArrowECS_CZ
 

Plus de MarketingArrowECS_CZ (20)

INFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfINFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdf
 
Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!
 
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
 
Chráníte správně svoje data?
Chráníte správně svoje data?Chráníte správně svoje data?
Chráníte správně svoje data?
 
Oracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaOracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management Platforma
 
Nové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceNové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database Appliance
 
Infinidat InfiniGuard
Infinidat InfiniGuardInfinidat InfiniGuard
Infinidat InfiniGuard
 
Infinidat InfiniBox
Infinidat InfiniBoxInfinidat InfiniBox
Infinidat InfiniBox
 
Novinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeNovinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databáze
 
Základy licencování Oracle software
Základy licencování Oracle softwareZáklady licencování Oracle software
Základy licencování Oracle software
 
Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?
 
Využijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoVyužijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplno
 
Oracle Data Protection - 2. část
Oracle Data Protection - 2. částOracle Data Protection - 2. část
Oracle Data Protection - 2. část
 
Oracle Data Protection - 1. část
Oracle Data Protection - 1. částOracle Data Protection - 1. část
Oracle Data Protection - 1. část
 
Benefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageBenefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): Storage
 
Benefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeBenefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): Compute
 
InfiniBox z pohledu zákazníka
InfiniBox z pohledu zákazníkaInfiniBox z pohledu zákazníka
InfiniBox z pohledu zákazníka
 
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částExadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
 
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částExadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
 
Úvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyÚvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastruktury
 

Symantec Advanced Threat Protection

  • 3. Jaké  fungují  dnešní  hrozby 1.  Průnik   Útočníci  proniknou  do   sítě  pomocí  sociálního   inženýrství  instalují  cílený   malwarem  do  zranitelných   systémů.           2.  Průzkum   Poté,  co  v  útočníci  zůstanou  „low  and  slow",     aby  zabránili  odhalení.  Začnou  zevnitř  mapovat   obranu  organizace  pro    opOmalizaci  úspěšného   útoku  na  data  společnosO.   3.  Odcizení  informací     Poté,  co  v  útočníci  získají  přístup  k   nechráněným  systémům  mohou   získávat  citlivá  data  po  delší  dobu.     4.  Exfiltrace     Získané  informace  útočníci  odešlou   k  analýze  pro  další  zneužiV,  nebo   k  diskreditaci  společnosO.      
  • 5. Jaké  jsou  důsledky  průniků Provozní  náklady   Kapitálové  náklady   Právní  poplatky   Čas   Peníze   Duševní  vlastnictví   Peníze   Zákaznická  data   Údaje    zaměstnanců   Pověst   značky/společnosO   může  být     narušena  
  • 6. Jaká  je  pravděpodobnost,  že  jste  terčem Provozní  náklady   Kapitálové  náklady   Právní  poplatky   Čas   Peníze   Duševní  vlastnictví   Peníze   Zákaznická  data   Údaje    zaměstnanců   Pověst   značky/společnosO   může  být     narušena  
  • 7. Symantec Advanced Threat Protection: moduly •  Zobrazení  všech  zařízení     v  síO  a  všech  síťových    protokolů   •  AutomaOcký  sandboxing,            web  exploity,  command            &  control   •  Nasazení  v  TAP  modu     jako  virtuální,  nebo     fyzická  server   •  Zobrazení  všech  koncových   zařízení   •  Kontext  koncových  zařízení,   podezřelých  událosV  a   opravných  akcí   •  Vyžaduje  SEP  –  bez  nutnosO   nového  agenta  –  nasazení   jak  virtuální,  nebo  fyzická   server   •  Zobrazení  všech  e-­‐mailů   automaOcké  třídění  dle   nebezpečnosO   •  E-­‐mail  trendů,  idenOfikace     cílených  útoků,  sandboxing   •  Jednoduchá  integrace  s  Cloud   anOspam  řešením  
  • 8. Symantec Advanced Threat Protection Virtuální  sandbox   Fyzický  sandbox   Detekční  enginy   Korelace  a   nastavení  priority   Reportování  a   pátrání     Odstranění  
  • 9. Symantec Cynic™ Novinka:  Cloud-­‐base  pla3orma  určená  ke  spouštění,  analýze  a  sandbox  testování.       Cloud  umožňuje  rychlé  aktualizace  definic   pro  odhalení  malwaru  i  přes  jeho  snahu   vyhnout  se  detekci  změnou  kódu.   Definice  jsou  vždy  k  dispozici  během   několika  minut  ne  hodin.   Napodobuje  lidskou  interakci  v  reálném   prostředí.   Navržen  tak,  aby  detekoval  malware   VM  prostředí;  testuje  a  analyzuje  výsledky.   Nejen  spuštění,  ale  napodobení,  jak  se  chová   koncový  bod  pro  dosažení  vyšší  přesnosO   odhalení  hrozby.   Detekce  hrozeb,  jejichž  cílem  je  VM   prostředí.   Široké  pokryV:  Kancelářské  dokumenty,  PDF,   HTML,  Java,  portable  aplikace.   Rychlá,  přesná  analýza  téměř  všech  typů   potenciálního  škodlivého  kódu.  
  • 10. Symantec Synapse™ Nový  korelační  engine  umožňující  rychlejší  reakce  na  bezpečnostní  incidenty      
  • 12. Symantec ATP architektura ATP  aplikační  role    
  • 13. Symantec ATP architektura MožnosL  nasazení  ATP:  Network    
  • 14. Symantec ATP architektura MožnosL  nasazení  ATP:  Network    
  • 15. Symantec ATP architektura MožnosL  nasazení  ATP:  Endpoint    
  • 17. Symantec ATP architektura Dimenzování:  na  základě  co  nastane  dříve      
  • 18. Symantec ATP architektura Dimenzování:  síťových  skenerů  
  • 19. Porovnání  s  konkurencí Detekce  malwaru  podle  kategorii  
  • 20. Porovnání  s  konkurencí Detekce  malwaru  Symantec  ATP  –  celkové  skóre  90,3%  
  • 21. Porovnání  s  konkurencí Detekce  malwaru  Cisco  SourceFire    –  celkové  skóre  75,1%  
  • 22. Porovnání  s  konkurencí Detekce  malwaru  FireEye  1310–  celkové  skóre  67,9%  
  • 24. Jaromír Martínek jaromir.martinek@m-com.cz +420 606 756 563 M-COM, s.r.o. Jana Růžičky 1165/2a 148 00 Praha 4