SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
Предисловие. 
Готовь 
сани 
летом: 
сложные 
угрозы, 
APT 
и 
целевые 
атаки 
– 
реальность 
завтрашнего 
дня 
Денис Безкоровайный, CISA, CISSP, CCSK 
Вице-президент RISSPA 
15.10.2014 
Семинар RISSPA 
Москва
http://report2014.group-ib.ru/
Да что же это все такое? 
• APT – сложно, как Stuxnet 
• Целевая атака – необязательно сложно 
• При чем тут 0-day?
Целевые атаки – почему их сложно обнаружить? 
Потому 
что 
они 
«заточены» 
под 
конкретно 
вашу 
организацию: 
Используются 
знания 
о 
ваших 
сотрудниках 
и 
социальная 
инженерия 
Проверка 
вредоносного 
кода 
на 
ваших 
защитных 
системах 
– 
антивирус 
не 
защитит 
Используются 
уязвимости 
в 
ваших 
приложениях 
и 
окружении 
Ручное 
управление 
проведением 
атаки 
– 
управление 
человеком 
на 
всех 
этапах 
Цель 
– 
ваши 
данные
Image 
by 
ISACA
Сложная атака или плохая 
защита?
Эволюция 
Сигнатуры 
Эвристика 
Черные списки URL 
Репутация URL 
Защита от эксплойтов 
Поведенческий анализ 
Генераторы ВПО 
Полиморфизм, крипторы 
Динамические домены 
Ручной отбор доменов для атаки 
0-day, соц.инженерия 
Анализ среды
Примеры из жизни – неизвестное ВПО 
• Атаки с помощью социальной инженерии через веб 
• Социальная инженерия через email и другие не-web 
каналы 
• Эксплойты в документах 
• Drive-by download атаки 
• BYOD и заражения вне корпоративной сети
5 стилей защиты по Gartner 
Five Style of Advanced Thread Defence 
1. Network Traffic Analysis (Анализ сетевого трафика) 
2. Network Forensics (Сетевая форензика) 
3. Payload Analysis (Анализ контента) 
4. Endpoint Behavior Analysis (Анализ поведения на 
конечных точках) 
5. Endpoint Forensics (Форензика на конечных точках) 
9
1 
Network 
Traffic 
Analysis 
КОГДА 
Network 
Forensics 
Payload 
Analysis 
Endpoint 
Behavior 
Analysis 
Endpoint 
Forensics 
В 
(почти) 
реальном 
времени 
Постфактум 
(дни/недели) 
ГДЕ 
Сеть 
Контент 
Конечные 
точки
Вендор 
Network 
Traffic 
Analysis 
Матрица 
решений 
Network 
Forensics 
Payload 
Analysis 
Endpoint 
Behavior 
Analysis 
Endpoint 
Forensics 
FireEye 
NX 
Series 
PX 
и 
IA 
Series 
EX 
и 
NX 
Series 
HX 
Series, 
Mandiant 
(MIR) 
PaloAlto 
WildFire 
Traps 
Trend 
Micro 
Deep 
Discovery 
Inspector 
Deep 
Discovery 
Analyzer 
/ 
DDI 
Deep 
Discovery 
Endpoint 
Sensor 
CheckPoint 
Threat 
Emula}on 
Cisco 
FirePower 
Sourcefire 
AMP 
FireAMP 
McAfee 
Advanced 
Threat 
Defence 
Infowatch 
Targeted 
A€ack 
Detector 
RSA 
NetWitness 
ECAT 
BlueCoat 
Ex 
Solera 
Мнение 
автора 
может 
не 
совпадать 
с 
позицией 
вендоров
Все атаки станут целевыми 
• Новые 
уязвимости 
будут 
появляться 
и 
дальше 
(Shellshock, 
Heartbleed..) 
• Уникальные 
образцы 
для 
каждого 
клиента 
– 
уже 
сейчас 
• Индивидуальные 
векторы 
атаки 
– 
для 
корпоративного 
сегмента 
уже 
сейчас
Денис Безкоровайный 
bezkod@RISSPA.ru 
@bezkod 
13 
Вопросы? 
www.RISSPA.ru 
Спасибо!

Contenu connexe

Tendances

Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Cisco Russia
 

Tendances (20)

Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, Яблонко
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
Positive Hack Days
Positive Hack DaysPositive Hack Days
Positive Hack Days
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
 

Similaire à Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня

Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco Russia
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Expolink
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Dmitry Evteev
 

Similaire à Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня (20)

Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Увидеть все
Увидеть всеУвидеть все
Увидеть все
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 

Plus de Denis Bezkorovayny

стандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaasстандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaas
Denis Bezkorovayny
 
стандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужиестандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужие
Denis Bezkorovayny
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
Denis Bezkorovayny
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
Denis Bezkorovayny
 
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Denis Bezkorovayny
 
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Denis Bezkorovayny
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Denis Bezkorovayny
 
Что должен уметь облачный провайдер
Что должен уметь облачный провайдерЧто должен уметь облачный провайдер
Что должен уметь облачный провайдер
Denis Bezkorovayny
 
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходовШифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Denis Bezkorovayny
 
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеМобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной среде
Denis Bezkorovayny
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
Denis Bezkorovayny
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
Denis Bezkorovayny
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угроз
Denis Bezkorovayny
 

Plus de Denis Bezkorovayny (19)

ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
 
Методы выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выборМетоды выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выбор
 
стандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaasстандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaas
 
стандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужиестандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужие
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
 
ИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеровИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеров
 
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...
 
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Что должен уметь облачный провайдер
Что должен уметь облачный провайдерЧто должен уметь облачный провайдер
Что должен уметь облачный провайдер
 
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходовШифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
 
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеМобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной среде
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New Risks
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угроз
 

Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня

  • 1. Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальность завтрашнего дня Денис Безкоровайный, CISA, CISSP, CCSK Вице-президент RISSPA 15.10.2014 Семинар RISSPA Москва
  • 3. Да что же это все такое? • APT – сложно, как Stuxnet • Целевая атака – необязательно сложно • При чем тут 0-day?
  • 4. Целевые атаки – почему их сложно обнаружить? Потому что они «заточены» под конкретно вашу организацию: Используются знания о ваших сотрудниках и социальная инженерия Проверка вредоносного кода на ваших защитных системах – антивирус не защитит Используются уязвимости в ваших приложениях и окружении Ручное управление проведением атаки – управление человеком на всех этапах Цель – ваши данные
  • 6. Сложная атака или плохая защита?
  • 7. Эволюция Сигнатуры Эвристика Черные списки URL Репутация URL Защита от эксплойтов Поведенческий анализ Генераторы ВПО Полиморфизм, крипторы Динамические домены Ручной отбор доменов для атаки 0-day, соц.инженерия Анализ среды
  • 8. Примеры из жизни – неизвестное ВПО • Атаки с помощью социальной инженерии через веб • Социальная инженерия через email и другие не-web каналы • Эксплойты в документах • Drive-by download атаки • BYOD и заражения вне корпоративной сети
  • 9. 5 стилей защиты по Gartner Five Style of Advanced Thread Defence 1. Network Traffic Analysis (Анализ сетевого трафика) 2. Network Forensics (Сетевая форензика) 3. Payload Analysis (Анализ контента) 4. Endpoint Behavior Analysis (Анализ поведения на конечных точках) 5. Endpoint Forensics (Форензика на конечных точках) 9
  • 10. 1 Network Traffic Analysis КОГДА Network Forensics Payload Analysis Endpoint Behavior Analysis Endpoint Forensics В (почти) реальном времени Постфактум (дни/недели) ГДЕ Сеть Контент Конечные точки
  • 11. Вендор Network Traffic Analysis Матрица решений Network Forensics Payload Analysis Endpoint Behavior Analysis Endpoint Forensics FireEye NX Series PX и IA Series EX и NX Series HX Series, Mandiant (MIR) PaloAlto WildFire Traps Trend Micro Deep Discovery Inspector Deep Discovery Analyzer / DDI Deep Discovery Endpoint Sensor CheckPoint Threat Emula}on Cisco FirePower Sourcefire AMP FireAMP McAfee Advanced Threat Defence Infowatch Targeted A€ack Detector RSA NetWitness ECAT BlueCoat Ex Solera Мнение автора может не совпадать с позицией вендоров
  • 12. Все атаки станут целевыми • Новые уязвимости будут появляться и дальше (Shellshock, Heartbleed..) • Уникальные образцы для каждого клиента – уже сейчас • Индивидуальные векторы атаки – для корпоративного сегмента уже сейчас
  • 13. Денис Безкоровайный bezkod@RISSPA.ru @bezkod 13 Вопросы? www.RISSPA.ru Спасибо!