SlideShare une entreprise Scribd logo
1  sur  24
Анализ функциональности репутационных
              сервисов
Актуальные типы угроз

• Хищение данных
• Несанкционированное
  изменение данных
• Прерывание сервиса
Немного статистики


 35 000
             Типов вредоносного ПО           150      Дневной объем спама
 30 000
             Тыс.                                     Млрд.

 25 000
                                             100
 20 000

 15 000

 10 000                                       50


  5 000

        0
                                               0
                      2007    2008    2009
                                                        2007      2008           2009


5 000                                        400%   Динамика роста сигнатур для IPS
            Вредоносных ссылок
4 500
            Тыс.
4 000
                                             300%
3 500
3 000

2 500                                        200%

2 000
1 500
                                             100%
1 000
 500

   0                                          0%
                    2007     2008    2009              2007      2008            2009
                                                                         По данным McAfee
Свойства «вредоносов»

• Средства обхода антивирусных систем
• Незаметность для конечного пользователя
• Связь с центром управления через SSL-тоннель
Пример заражения




Начало атаки         Реализация атаки         Завершение атаки
Пользователь с       Web-сайт эксплуатирует   Вредонос запускается и
уязвимым браузером   уязвимость; зловред      открывает
заходит на           скачивается на           бэкдор, позволяющий
скомпрометированый   пользовательскую         получить доступ к важной
web-сайт             систему                  информации
Ключевые векторы атаки

•   Почтовые сообщения
•   Зараженные файлы
•   Вредоносные ссылки
•   Сетевые атаки
Идеология построения систем ИБ

• Эшелонированная защита (Defence-in-depth):
   – Защита на уровне сети, рабочей станции, сервера
   – Использование различных механизмов обнаружения
     вредоносного ПО
   – Использование продуктов различных вендоров

                            Периметр


                              Сеть


                              Хост


                           Приложение




                            Данные
Требования к системе обнаружения вредоносного ПО

• Оперативность
• Минимальное влияние на производительность работы
  пользователей
• Низкий уровень ложных срабатываний
Механизмы обнаружения вредоносного ПО

•   Сигнатурный
•   Эвристический
•   Белые/черные списки
•   Репутационный
Сигнатурный анализ

Обнаружение вредоносов, по характерному отпечатку
(сигнатуре)
Преимущества:
• Низкий процент ложных срабатываний
Проблемы:
• Необходимо постоянное обновление БД
• При росте количества вредоносов БД будет расти, занимая
   больше места и снижая производительность
• Не работает против неизвестных вредоносов
Эвристический анализ

Обнаружение вредоносов по поведению на хосте
Преимущества:
• Механизм не зависит от базы данных сигнатур
Недостатки:
• Высокий уровень ложных срабатываний при «строгих»
  настройках
• Низкий уровень эффективности при «мягких» настройках
Черные/белые списки

Проверка запуска процессов/запущенных программ
   – Запрет запуска определенного набора ПО (черный
     список)
   – Разрешение запуска явно определенного набора ПО
     (белый список)
Преимущества:
• Снижение зависимости безопасности серверов от обновлений
  ПО, которые не могут быть поставлены оперативно
• Возможность работы без обновлений антивирусных баз
Недостатки:
• Трудоемкий процесс поддержания списков в актуальном
  состоянии
Репутационный анализ

Хеш (или контрольная сумма) проверяемого объекта (файла,
почтового сообщения, URL-ссылки) отправляется в
облачный сервис, который возвращает репутацию объекта
(плохой, скорее плохой, средний, скорее хороший, хороший)
Преимущества:
• Мгновенная реакция на изменение репутации объекта
• Минимальные затраты ресурсов (временных,
   вычислительных) на проверку объектов
• Возможность кросс-векторного анализа объектов (URL-ссылка
   из спам-письма будет также иметь плохую репутацию)
Недостатки:
• Необходимость постоянного подключения к Интернет
• Дополнительный входящий-исходящий трафик
• Зависимость от функционирования облачного сервиса
Эффективность репутационного анализа (почта)



                        Облачный
                                                     Локальный
Интернет




                                                             Статистический
                  Репутация       Репутация       Анализ     и эвристический   Почтовый
                  IP-адреса       сообщения     соединения        анализ        сервер




                                                       Фильтрация ~ 99.5% спама


                                          Фильтрация ~ 90% спама
                            Фильтрация ~ 80% спама

             Фильтрация ~ 50% спама
Эффективность репутационного анализа (файлы)


     Обнаружено с помощью сигнатур
      Обнаружено с помощью репутационного сервиса
      McAfee GTI
140,000
120,000                                   Увеличение эффективности
100,000                                   на 35%

 80,000
                                                        Увеличение
 60,000                                                 эффективности на
                                                        25%
 40,000
 20,000
     -
           Sep/10     Oct/10     Nov/10      Dec/10
                                                  По данным McAfee
Источники

• Исследовательские лаборатории
• Интернет-сканеры
• Развернутые продукты




 Чем больше узлов, работающих с сервисом – тем
               он эффективнее!
Сравнительный анализ


  Вендор        Blue Coat        Check point Cisco Ironport             Kaspersky

                                                    Cisco IronPort
               Blue Coat Web      Check Point                         Kaspersky Security
 Название          Pulse          ThreatCloud
                                                     SenderBase
                                                                          Network
                                                   Security Network
                                  URL-ссылки,       URL-ссылки,          URL-ссылки,
   Вектор       URL-ссылки,         сетевые          почтовые             почтовые
  анализа         файлы           подключения,      сообщения,           сообщения,
                                     файлы            файлы                файлы

  Уровень
                    Сеть              Сеть              Сеть              Хост/Сеть
  защиты
                                                                      Kaspersky Internet
                                                                      Security, Kaspersky
                                                     Cisco Email
                                  Check Point                              Endpoint
 Продукты     Blue Coat ProxySG
                                Security Gateway
                                                    Security; Cisco
                                                                          Protection,
                                                     Web Security
                                                                        Kaspersky Mail
                                                                           Security
                Гранулярная      Обнаружение и     Старейшая сеть,
Особенности    работа с Web-     защита от бот-    представлена в
                страницами           сетей             2003 г.
Сравнительный анализ

   Вендор              McAfee                   Symantec                  Palo Alto

                                             Symantec Insight/
                      Global Threat
  Название             Intelligence
                                             Global Intelligence        Palo Alto WildFire
                                                 Network

                 URL-ссылки, сетевые     URL-ссылки,
Вектор анализа   подключения, файлы, почтовые сообщения,                     файлы
                 почтовые сообщения        файлы



Уровень защиты         Хост/Сеть                  Хост/Сеть                    Сеть

                  McAfee Total Protection,
                 McAfee DLP, McAfee Risk
                                           Norton Internet Security,
                   Advisor, McAfee Web
                                             Symantec Endpoint
                   Gateway, McAfee Mail
  Продукты       Gateway, McAfee Network
                                           Protection 12, Symantec     ПАК Palo Alto Firewall
                                           Web Gateway, Symantec
                 Security Platform, McAfee
                                             Messaging Gateway
                    Enterprise Security
                          Manager

                   Кросс-векторный
                                                                         Автоматическая
 Особенности        репутационный
                                                                       генерация сигнатур
                        анализ
Примеры реализации репутационных сервисов
Kaspersky Security Network

Задача:
Защита домашних и корпоративных рабочих станций от вредоносных
файлов, почтовых собщений, URL-ссылок

В каких продуктах используется:
• Домашние, начиная с Kaspersky Internet Security 2009
• Корпоративные, начиная с Kaspersky Endpoint Security 8 for Windows
• Kaspersky Security для почтовых серверов

Антивирусные агенты отправляют в облако:
• Информацию о контрольных суммах обрабатываемых файлов
• Информацию для определения репутации URL
• Статистические данные для защиты от спама
Check Point ThreatCloud

Задача:
Защита корпоративной сети на уровне сети от вредоносного ПО,
обнаружение активности бот-сетей

В каких продуктах используется:
• Программные и аппаратные межсетевые экраны на базе Check Point
   Security Gatewayя R75.40

Отправляет в облако:
• Информацию о типе зафиксированной атаки
• IP-адрес источника атаки

Особенности:
• Обнаружение в проверяемом трафике признаков коммуникации ботов
  и центров управления
• Блокировка взаимодействия ботов и командных центров бот-сетей
McAfee Global Threat Intelligence

Задача:
Защита корпоративных пользователей от вредоносного ПО, спама,
сетевых атак

В каких продуктах используется:
• Межсетевой экран, cетевой IPS, Анти-спам, web-шлюз, антивирус для
   рабочих станций, SIEM и др.

Отправляет в облако:
• Хеши проверяемых объектов
• IP-адреса, с которых был получены вредоносные файлы, спам-
  сообщения
• URL-ссылки, на которых найдены вредоносные элементы

Особенности:
• Интеграция с большим количеством продуктов
• Кросс-векторный анализ репутаций объектов
Резюме

• Современное вредоносное ПО крайне сложно остановить
• Необходим системный подход – эшелонированная защита,
  комбинация различных механизмов обнаружения
  вредоносного ПО
• Репутационные сервисы значительно повышают
  эффективность средств ИБ
Спасибо за внимание!
TopS Business Integrator
105082, Москва, ул. Большая Почтовая, д.18
тел.: (495) 797-9966, факс: (495) 797-9967, e-mail: info@topsbi.ru

Contenu connexe

Tendances

Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPТехнология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPCisco Russia
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
Cisco Email & Web Security. Обзор технологии и функционала.
Cisco Email & Web Security. Обзор технологии и функционала.Cisco Email & Web Security. Обзор технологии и функционала.
Cisco Email & Web Security. Обзор технологии и функционала.Cisco Russia
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSCisco Russia
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVKonstantin Matyukhin
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыCisco Russia
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияCisco Russia
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафикаMilla Bren
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данныхPete Kuzeev
 
презентация икс 2016 новая1
презентация икс 2016 новая1презентация икс 2016 новая1
презентация икс 2016 новая1Diamantigor Igor.Suharev
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...Konstantin Matyukhin
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 

Tendances (20)

Web Gateway
Web GatewayWeb Gateway
Web Gateway
 
Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPТехнология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMP
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Cisco Email & Web Security. Обзор технологии и функционала.
Cisco Email & Web Security. Обзор технологии и функционала.Cisco Email & Web Security. Обзор технологии и функционала.
Cisco Email & Web Security. Обзор технологии и функционала.
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколения
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафика
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данных
 
презентация икс 2016 новая1
презентация икс 2016 новая1презентация икс 2016 новая1
презентация икс 2016 новая1
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
ИБ
ИБИБ
ИБ
 
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 

Similaire à Reputation services analisys

Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
павел коростелев
павел коростелевпавел коростелев
павел коростелевPositive Hack Days
 
Павел Коростелев. Анализ функциональности репутационных сервисов.
Павел Коростелев. Анализ функциональности репутационных сервисов.Павел Коростелев. Анализ функциональности репутационных сервисов.
Павел Коростелев. Анализ функциональности репутационных сервисов.Positive Hack Days
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Dmitry Evteev Pt Devteev Ritconf V2
Dmitry Evteev  Pt Devteev Ritconf V2Dmitry Evteev  Pt Devteev Ritconf V2
Dmitry Evteev Pt Devteev Ritconf V2rit2010
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...VirtSGR
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
Специализированные продукты компании Cisco по обнаружению и блокированию ата...
 Специализированные продукты компании Cisco по обнаружению и блокированию ата... Специализированные продукты компании Cisco по обнаружению и блокированию ата...
Специализированные продукты компании Cisco по обнаружению и блокированию ата...Cisco Russia
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco Russia
 
Pt devteev-risspa
Pt devteev-risspaPt devteev-risspa
Pt devteev-risspayaevents
 

Similaire à Reputation services analisys (20)

Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
павел коростелев
павел коростелевпавел коростелев
павел коростелев
 
Павел Коростелев. Анализ функциональности репутационных сервисов.
Павел Коростелев. Анализ функциональности репутационных сервисов.Павел Коростелев. Анализ функциональности репутационных сервисов.
Павел Коростелев. Анализ функциональности репутационных сервисов.
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Dmitry Evteev Pt Devteev Ritconf V2
Dmitry Evteev  Pt Devteev Ritconf V2Dmitry Evteev  Pt Devteev Ritconf V2
Dmitry Evteev Pt Devteev Ritconf V2
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Специализированные продукты компании Cisco по обнаружению и блокированию ата...
 Специализированные продукты компании Cisco по обнаружению и блокированию ата... Специализированные продукты компании Cisco по обнаружению и блокированию ата...
Специализированные продукты компании Cisco по обнаружению и блокированию ата...
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
Pt devteev-risspa
Pt devteev-risspaPt devteev-risspa
Pt devteev-risspa
 

Reputation services analisys

  • 2. Актуальные типы угроз • Хищение данных • Несанкционированное изменение данных • Прерывание сервиса
  • 3. Немного статистики 35 000 Типов вредоносного ПО 150 Дневной объем спама 30 000 Тыс. Млрд. 25 000 100 20 000 15 000 10 000 50 5 000 0 0 2007 2008 2009 2007 2008 2009 5 000 400% Динамика роста сигнатур для IPS Вредоносных ссылок 4 500 Тыс. 4 000 300% 3 500 3 000 2 500 200% 2 000 1 500 100% 1 000 500 0 0% 2007 2008 2009 2007 2008 2009 По данным McAfee
  • 4. Свойства «вредоносов» • Средства обхода антивирусных систем • Незаметность для конечного пользователя • Связь с центром управления через SSL-тоннель
  • 5. Пример заражения Начало атаки Реализация атаки Завершение атаки Пользователь с Web-сайт эксплуатирует Вредонос запускается и уязвимым браузером уязвимость; зловред открывает заходит на скачивается на бэкдор, позволяющий скомпрометированый пользовательскую получить доступ к важной web-сайт систему информации
  • 6. Ключевые векторы атаки • Почтовые сообщения • Зараженные файлы • Вредоносные ссылки • Сетевые атаки
  • 7. Идеология построения систем ИБ • Эшелонированная защита (Defence-in-depth): – Защита на уровне сети, рабочей станции, сервера – Использование различных механизмов обнаружения вредоносного ПО – Использование продуктов различных вендоров Периметр Сеть Хост Приложение Данные
  • 8. Требования к системе обнаружения вредоносного ПО • Оперативность • Минимальное влияние на производительность работы пользователей • Низкий уровень ложных срабатываний
  • 9. Механизмы обнаружения вредоносного ПО • Сигнатурный • Эвристический • Белые/черные списки • Репутационный
  • 10. Сигнатурный анализ Обнаружение вредоносов, по характерному отпечатку (сигнатуре) Преимущества: • Низкий процент ложных срабатываний Проблемы: • Необходимо постоянное обновление БД • При росте количества вредоносов БД будет расти, занимая больше места и снижая производительность • Не работает против неизвестных вредоносов
  • 11. Эвристический анализ Обнаружение вредоносов по поведению на хосте Преимущества: • Механизм не зависит от базы данных сигнатур Недостатки: • Высокий уровень ложных срабатываний при «строгих» настройках • Низкий уровень эффективности при «мягких» настройках
  • 12. Черные/белые списки Проверка запуска процессов/запущенных программ – Запрет запуска определенного набора ПО (черный список) – Разрешение запуска явно определенного набора ПО (белый список) Преимущества: • Снижение зависимости безопасности серверов от обновлений ПО, которые не могут быть поставлены оперативно • Возможность работы без обновлений антивирусных баз Недостатки: • Трудоемкий процесс поддержания списков в актуальном состоянии
  • 13. Репутационный анализ Хеш (или контрольная сумма) проверяемого объекта (файла, почтового сообщения, URL-ссылки) отправляется в облачный сервис, который возвращает репутацию объекта (плохой, скорее плохой, средний, скорее хороший, хороший) Преимущества: • Мгновенная реакция на изменение репутации объекта • Минимальные затраты ресурсов (временных, вычислительных) на проверку объектов • Возможность кросс-векторного анализа объектов (URL-ссылка из спам-письма будет также иметь плохую репутацию) Недостатки: • Необходимость постоянного подключения к Интернет • Дополнительный входящий-исходящий трафик • Зависимость от функционирования облачного сервиса
  • 14. Эффективность репутационного анализа (почта) Облачный Локальный Интернет Статистический Репутация Репутация Анализ и эвристический Почтовый IP-адреса сообщения соединения анализ сервер Фильтрация ~ 99.5% спама Фильтрация ~ 90% спама Фильтрация ~ 80% спама Фильтрация ~ 50% спама
  • 15. Эффективность репутационного анализа (файлы) Обнаружено с помощью сигнатур Обнаружено с помощью репутационного сервиса McAfee GTI 140,000 120,000 Увеличение эффективности 100,000 на 35% 80,000 Увеличение 60,000 эффективности на 25% 40,000 20,000 - Sep/10 Oct/10 Nov/10 Dec/10 По данным McAfee
  • 16. Источники • Исследовательские лаборатории • Интернет-сканеры • Развернутые продукты Чем больше узлов, работающих с сервисом – тем он эффективнее!
  • 17. Сравнительный анализ Вендор Blue Coat Check point Cisco Ironport Kaspersky Cisco IronPort Blue Coat Web Check Point Kaspersky Security Название Pulse ThreatCloud SenderBase Network Security Network URL-ссылки, URL-ссылки, URL-ссылки, Вектор URL-ссылки, сетевые почтовые почтовые анализа файлы подключения, сообщения, сообщения, файлы файлы файлы Уровень Сеть Сеть Сеть Хост/Сеть защиты Kaspersky Internet Security, Kaspersky Cisco Email Check Point Endpoint Продукты Blue Coat ProxySG Security Gateway Security; Cisco Protection, Web Security Kaspersky Mail Security Гранулярная Обнаружение и Старейшая сеть, Особенности работа с Web- защита от бот- представлена в страницами сетей 2003 г.
  • 18. Сравнительный анализ Вендор McAfee Symantec Palo Alto Symantec Insight/ Global Threat Название Intelligence Global Intelligence Palo Alto WildFire Network URL-ссылки, сетевые URL-ссылки, Вектор анализа подключения, файлы, почтовые сообщения, файлы почтовые сообщения файлы Уровень защиты Хост/Сеть Хост/Сеть Сеть McAfee Total Protection, McAfee DLP, McAfee Risk Norton Internet Security, Advisor, McAfee Web Symantec Endpoint Gateway, McAfee Mail Продукты Gateway, McAfee Network Protection 12, Symantec ПАК Palo Alto Firewall Web Gateway, Symantec Security Platform, McAfee Messaging Gateway Enterprise Security Manager Кросс-векторный Автоматическая Особенности репутационный генерация сигнатур анализ
  • 20. Kaspersky Security Network Задача: Защита домашних и корпоративных рабочих станций от вредоносных файлов, почтовых собщений, URL-ссылок В каких продуктах используется: • Домашние, начиная с Kaspersky Internet Security 2009 • Корпоративные, начиная с Kaspersky Endpoint Security 8 for Windows • Kaspersky Security для почтовых серверов Антивирусные агенты отправляют в облако: • Информацию о контрольных суммах обрабатываемых файлов • Информацию для определения репутации URL • Статистические данные для защиты от спама
  • 21. Check Point ThreatCloud Задача: Защита корпоративной сети на уровне сети от вредоносного ПО, обнаружение активности бот-сетей В каких продуктах используется: • Программные и аппаратные межсетевые экраны на базе Check Point Security Gatewayя R75.40 Отправляет в облако: • Информацию о типе зафиксированной атаки • IP-адрес источника атаки Особенности: • Обнаружение в проверяемом трафике признаков коммуникации ботов и центров управления • Блокировка взаимодействия ботов и командных центров бот-сетей
  • 22. McAfee Global Threat Intelligence Задача: Защита корпоративных пользователей от вредоносного ПО, спама, сетевых атак В каких продуктах используется: • Межсетевой экран, cетевой IPS, Анти-спам, web-шлюз, антивирус для рабочих станций, SIEM и др. Отправляет в облако: • Хеши проверяемых объектов • IP-адреса, с которых был получены вредоносные файлы, спам- сообщения • URL-ссылки, на которых найдены вредоносные элементы Особенности: • Интеграция с большим количеством продуктов • Кросс-векторный анализ репутаций объектов
  • 23. Резюме • Современное вредоносное ПО крайне сложно остановить • Необходим системный подход – эшелонированная защита, комбинация различных механизмов обнаружения вредоносного ПО • Репутационные сервисы значительно повышают эффективность средств ИБ
  • 24. Спасибо за внимание! TopS Business Integrator 105082, Москва, ул. Большая Почтовая, д.18 тел.: (495) 797-9966, факс: (495) 797-9967, e-mail: info@topsbi.ru

Notes de l'éditeur

  1. Добавить источник