SlideShare une entreprise Scribd logo
1  sur  31
EDR
ПРАКТИЧЕСКИЙ АНАЛИЗ РЕШЕНИЙ
Олег Бакшинский
24 Мая 2017
RCIS Executive Security Advisor
Александр Сауленко
Security Client Technical Professional
Сергей Бровкин
Руководитель SOC
01 02 03EDR / ETDR NG AV EPP
Типы решений
Endpoint Detection and
Response
VISIBILITY
01 02 03IBM BigFix
Detect
CyberBit Carbon Black
(Bit9)
Решения EDR
ПРАКТИЧЕСКИЙ ОБЗОР И ОТРАБОТКА НА WCRY
IBM BigFix Detect
01
6 IBM Security
Detect Compliance Lifecycle Inventory Patch
Выявление и реакция
на вредоносную
активность
Continuous policy
enforcement and
reporting
Software patching,
distribution and
provisioning
Audit authorized
and unauthorized
software
Automated patching
with high first pass
success
• Asset discovery
• Detect
• Investigate
• Response
• Query
• Patch management
• Software distribution
• Query
• Patch management
• Security configuration
management
• Vulnerability assessment
• Compliance analytics
• Third-party anti-virus
management
• Self quarantine
• Add-on: PCI DSS
• Asset discovery
• Patch management
• Software distribution
• Query
• Advance patching
• Remote control
• OS deployment
• Power management
• Sequenced Task
Automation
• Software / hardware
inventory
• Software usage
reporting
• Software catalogue
correlation
• ISO 19770 software
tagging
• OS patching
• Third-party application
patching
• Offline patching
7 IBM Security
8 IBM Security
9 IBM Security
10 IBM Security
11 IBM Security
CyberBit
02
EDR вам в помощь
Сергей Бровкин
Руководитель SOC, Альфа-Банк
sbrovkin@alfabank.ru
Carbon Black
03
Антивирус. Глупые вопросы.
 Обход сигнатурной
блокировки Антивирусов
 Безфайловые вирусы
 Новые методы обхода
контроля активности
 Старые проверенные
методы
 0-day уязвимости
Мониторинг
 Логи ОС
 Логи хостовых средств
защиты
 Логи периметровых
средств защиты
 Сетевая активность
 Костыли
Процесс взаимодействия
Вирусы
 Определяются
элементарные сэмплы
 Определяются наглые
семплы
 Определяются видимые
семплы
 Мало данных…
 Крайне мало данных…
В итоге
Песочница мастхев, но маловато будет!
Threat Hunting решения
Дано:
Ииии… их нет!
Наглость – второе счастье
For the Greater Visibility
Подозрительная сетевая активность
Удаление Shadow копий
For the Greater Visibility
Удаление точек восстановления
Изменение раздела Run в реестре
Результаты анализа VirusTotal
Фиды
Подробная аналитика
Бан исполняемого
файла по хешу
…
API
Изоляция хоста
Не только Detect
Так все таки нужны ли антивирусы?
…
Выводы
Не вместо, а вместе.
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
© Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind,
express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products
and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service
marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others.
No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems,
products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products
or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.
FOLLOW US ON:
СПАСИБО

Contenu connexe

Tendances

демонстрация Mobicom services
демонстрация Mobicom servicesдемонстрация Mobicom services
демонстрация Mobicom servicesFariz Abdullayev
 
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийОсновные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийDigital Security
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...BAKOTECH
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Expolink
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
YVG Consulting - ИТ Аудит
YVG Consulting  - ИТ АудитYVG Consulting  - ИТ Аудит
YVG Consulting - ИТ АудитYuriy Gudz
 
Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION.
Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION. Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION.
Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION. LETA IT-company
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниVlad Styran
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных системPositive Hack Days
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
McAfee Application Control
McAfee Application ControlMcAfee Application Control
McAfee Application ControlAndrei Novikau
 
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...Expolink
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 

Tendances (20)

демонстрация Mobicom services
демонстрация Mobicom servicesдемонстрация Mobicom services
демонстрация Mobicom services
 
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийОсновные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложений
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
 
Oracle irm
Oracle irmOracle irm
Oracle irm
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
YVG Consulting - ИТ Аудит
YVG Consulting  - ИТ АудитYVG Consulting  - ИТ Аудит
YVG Consulting - ИТ Аудит
 
Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION.
Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION. Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION.
Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION.
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных систем
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
McAfee Application Control
McAfee Application ControlMcAfee Application Control
McAfee Application Control
 
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
 
Security Innovation Forum
Security Innovation ForumSecurity Innovation Forum
Security Innovation Forum
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Кузнецов_v1
Кузнецов_v1Кузнецов_v1
Кузнецов_v1
 

Similaire à EDR вам в помощь, или Next Generation Endpoint Security

Когнитивный SOC — будущее или уже реальность?
Когнитивный SOC — будущее или уже реальность?Когнитивный SOC — будущее или уже реальность?
Когнитивный SOC — будущее или уже реальность?Positive Hack Days
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрение
 
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентовПротиводействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентовSelectedPresentations
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Konstantin Feoktistov
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 

Similaire à EDR вам в помощь, или Next Generation Endpoint Security (20)

Когнитивный SOC — будущее или уже реальность?
Когнитивный SOC — будущее или уже реальность?Когнитивный SOC — будущее или уже реальность?
Когнитивный SOC — будущее или уже реальность?
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
 
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентовПротиводействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 

Plus de Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Plus de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

EDR вам в помощь, или Next Generation Endpoint Security

  • 1. EDR ПРАКТИЧЕСКИЙ АНАЛИЗ РЕШЕНИЙ Олег Бакшинский 24 Мая 2017 RCIS Executive Security Advisor Александр Сауленко Security Client Technical Professional Сергей Бровкин Руководитель SOC
  • 2. 01 02 03EDR / ETDR NG AV EPP Типы решений
  • 4. 01 02 03IBM BigFix Detect CyberBit Carbon Black (Bit9) Решения EDR ПРАКТИЧЕСКИЙ ОБЗОР И ОТРАБОТКА НА WCRY
  • 6. 6 IBM Security Detect Compliance Lifecycle Inventory Patch Выявление и реакция на вредоносную активность Continuous policy enforcement and reporting Software patching, distribution and provisioning Audit authorized and unauthorized software Automated patching with high first pass success • Asset discovery • Detect • Investigate • Response • Query • Patch management • Software distribution • Query • Patch management • Security configuration management • Vulnerability assessment • Compliance analytics • Third-party anti-virus management • Self quarantine • Add-on: PCI DSS • Asset discovery • Patch management • Software distribution • Query • Advance patching • Remote control • OS deployment • Power management • Sequenced Task Automation • Software / hardware inventory • Software usage reporting • Software catalogue correlation • ISO 19770 software tagging • OS patching • Third-party application patching • Offline patching
  • 13. EDR вам в помощь Сергей Бровкин Руководитель SOC, Альфа-Банк sbrovkin@alfabank.ru
  • 14.
  • 15.
  • 18.  Обход сигнатурной блокировки Антивирусов  Безфайловые вирусы  Новые методы обхода контроля активности  Старые проверенные методы  0-day уязвимости Мониторинг  Логи ОС  Логи хостовых средств защиты  Логи периметровых средств защиты  Сетевая активность  Костыли Процесс взаимодействия Вирусы  Определяются элементарные сэмплы  Определяются наглые семплы  Определяются видимые семплы  Мало данных…  Крайне мало данных… В итоге
  • 19. Песочница мастхев, но маловато будет!
  • 24. For the Greater Visibility Подозрительная сетевая активность Удаление Shadow копий
  • 25. For the Greater Visibility Удаление точек восстановления Изменение раздела Run в реестре Результаты анализа VirusTotal
  • 28. Бан исполняемого файла по хешу … API Изоляция хоста Не только Detect
  • 29. Так все таки нужны ли антивирусы?
  • 31. ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions © Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party. FOLLOW US ON: СПАСИБО