Data Center Evolution:            Physical. Virtual. Cloud.            André Tsutomu Takegawa            Channel Sales Man...
Journey to the Cloud            Onde estão seus dados?                                                                    ...
Riscos de segurança por plataforma              Um único modelo de segurança entre              Fisico, Virtual, e Núvem  ...
Deep Security                   Fisico                    Virtual                Cloud Computing
Trend Micro Deep Security                                       5 protection modules                                      ...
Deep Security Arquitetura   Com agentes                                                                                   ...
Virtual PatchingSegur. Virtualização
Segur. Virtualização
Novos DesafiosO Ambiente virtual é mais seguro que o físico?                       Virtual
Segurança de VirtualizaçãoDesafio: Disputa de Recursos                     Console                     Típico AV          ...
Segurança da Virtualização Qual é a Solução? Trend Micro Deep Security                                     Vmware         ...
1 CostVmware & Consolidation  Em Reduction      Aumento de ROI com Deep Security      Exemplo: Antivírus sem Agentes      ...
1 Cost Reduction & Consolidation  Segurança da Virtualização   Desafio: Instant-on Gaps                              Reati...
Deep Security Virtual ApplianceMelhor proteção• Instant ON Protection, Tumper-Proofing, etc.                              ...
Segurança da Virtualização            Desafio: Inter-VM Attacks                                      Ataques podem se espa...
1 Cost Reduction & Consolidation  Segurança da Virtualização   Desafio: Complexidade de Gerenciamento               Ativan...
Segurança de Virtualização   Qual é a Solução?   Proteção com o Trend Micro Deep Security                                 ...
Virtual Patching
9/21/2012   Confidential | Copyright 2012 Trend Micro Inc.   19
ATUALMENTE!!9/21/2012   Confidential | Copyright 2012 Trend Micro Inc.   20
9/21/2012   Confidential | Copyright 2012 Trend Micro Inc.   21
Infecções em sistemas                    1%                                             Patch                             ...
70% dos exploits de Windows são criados dentro de24 horas do anuncio do seu patch.             28             days        ...
Virtual Patching for                   MS12-020                         CVE 2012 - 0029/21/2012   Confidential | Copyright...
História da vulnerabilidade MS12-020• Luigi Auriemma descobriu a vulnerabilidade no  dia 16 de Maio do ano 2011.• Microsof...
Que é a vulnerabilidade MS12-020?• A vulnerabilidade é categorizada  como CRÍTICA e afeta todas as  versões de Windows (se...
Qual é o cenário atual e futuro?• Até o momento existe um EXPLOIT que  provoca um CRASH (BSOD - Blue  Screen of Death) no ...
Nosso dia a dia9/21/2012   Confidential | Copyright 2012 Trend Micro Inc.   28
Custo do Patching Mas 75% destas  empresas declaram que a  estratégia atual de  patching não é efetiva.  • Fonte: Informa...
Quais são os desafios?• Mesmo quando existe o patch... Teremos desafios para  implementá-lo... Por que aplicar o         ...
COMO            RESOLVEMOS?9/21/2012   Confidential | Copyright 2012 Trend Micro Inc.   31
Soluções da Trend Micro• Como membros do programa MAPP  (Microsoft Active Protections  Program), a Trend Micro recebeu a  ...
Proposta de valor         Gestão de risco                              “Não posso garantir a aplicação do                 ...
Como é a experiência com VirtualPatching?• Mesmo sem ter implementado o patch em todos os sistemas... O  cliente está rapi...
Quais outros sistemas são protegidos? • Além de sistemas Windows, oVirtual Patching protege   mais de 100 aplicações de de...
Como cotar?9/21/2012   Confidential | Copyright 2012 Trend Micro Inc.   36
Como cotar?9/21/2012   Confidential | Copyright 2012 Trend Micro Inc.   37
Copyright 2012 Trend Micro Inc.
Upcoming SlideShare
Loading in...5
×

Deep security

1,007

Published on

Agentless server security and virtual patching

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,007
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Deep security "

  1. 1. Data Center Evolution: Physical. Virtual. Cloud. André Tsutomu Takegawa Channel Sales Manager 2012 19/21/2012 Copyright 2012 Trend Micro Inc. 1
  2. 2. Journey to the Cloud Onde estão seus dados? BYOPC Public Hybrid Cloud Cloud Server Virtualization Physical Desktops & Servers Desktop Virtualization Private Cloud Mobile9/21/2012 Copyright 2012 Trend Micro Inc. 2
  3. 3. Riscos de segurança por plataforma Um único modelo de segurança entre Fisico, Virtual, e Núvem Fisico Virtual Núvem Gerenciamento Performance & Ameaças Visibility & Threats • Excesso de produtos de • Segurança degrada a • Menos visibilidade segurança performance • Risco externo maior • Menos segurança • Novos tipos de desafios de segurança • Maior TCO Reduzir Aumentar eficiência Entregar agilidade complexidade Segurança Integrada Console de gerência única9/21/2012 Copyright 2012 Trend Micro Inc. 3
  4. 4. Deep Security Fisico Virtual Cloud Computing
  5. 5. Trend Micro Deep Security 5 protection modules Deep Packet Inspection Detects and blocks known and IDS / IPS zero-day attacks that target vulnerabilities Shields web application Web Application Protection vulnerabilities Provides increased visibility into, Application Control or control over, applications accessing the network Reduces attack surface. Detects and blocks malware Prevents DoS & detects Firewall Anti-Virus (web threats, viruses & reconnaissance scans worms, Trojans) Optimizes the Detects malicious and Log Integrityidentification of important unauthorized changes to Inspection Monitoring security events buried in directories, files, registry keys… log entries 5 Protection is delivered via Agent and/or Virtual Appliance
  6. 6. Deep Security Arquitetura Com agentes CRM CRM MAIL APP IPS IPS IPS IPS em cada AV AV AV AVservidor físico e OS OS OS OS Cloud CRM CRM MAIL APP IPS IPS IPS IPS AV AV AV AV Com agentes OS OS OS OS em cada VM Citrix e Microsoft Integrada na CRM APP CRM MAIL + + + camada de OS OS OS OS OS OS OS virtualização Vmware
  7. 7. Virtual PatchingSegur. Virtualização
  8. 8. Segur. Virtualização
  9. 9. Novos DesafiosO Ambiente virtual é mais seguro que o físico? Virtual
  10. 10. Segurança de VirtualizaçãoDesafio: Disputa de Recursos Console Típico AV 3:00am Scan “Tempestade” de Antivírus Verificações automáticas sobrecarregam o sistema
  11. 11. Segurança da Virtualização Qual é a Solução? Trend Micro Deep Security Vmware Appliance Vrtual de VM VM VM VMCitrix e Hypervisor Segurança VM VM VM VM VM VM VM VM VM • Smart Scan • Deduplicação Otimiza a Performance e o ROI
  12. 12. 1 CostVmware & Consolidation Em Reduction Aumento de ROI com Deep Security Exemplo: Antivírus sem Agentes Servidores de VMs por host AVAgentless AV sem agentes 75 AV Tradicional Traditional AV 25 3X Taxas de consolidaçãoconsolidation ratios higher VDI VM de VMs maior 3X 0 10 20 30 40 50 60 70 80 Economia em 3 anos para 1000 VDI VMs = US$ 539.600Fontes: “Tolly Enterprises Test Report, Trend Micro Deep Security vs. McAfee and Symantec”, Fevereiro/2011; Estimativa de economia baseada em cálculos doROI feitos pela VMware
  13. 13. 1 Cost Reduction & Consolidation Segurança da Virtualização Desafio: Instant-on Gaps Reativada com segurança Ativa Dormente desatualizada Clonada        VMs reativadas e clonadas podem ter segurança desatualizada 13
  14. 14. Deep Security Virtual ApplianceMelhor proteção• Instant ON Protection, Tumper-Proofing, etc.  Regras de firewall aplicadas! ! CRM APP CRM MAIL  Anti-malware atualizado ! OS v OS v OS v OS v  Web App Protection ativado ! hypervisor  Regras de IPS aplicadas ! Virtual Patching protegendo ! Classification 9/21/2012 Copyright 2011 Trend Micro Inc.
  15. 15. Segurança da Virtualização Desafio: Inter-VM Attacks Ataques podem se espalhar entre as VMs9/21/2012 Copyright 2012 Trend Micro Inc. 15
  16. 16. 1 Cost Reduction & Consolidation Segurança da Virtualização Desafio: Complexidade de Gerenciamento Ativando Reconfigurando Baixando Aplicando novas VMs agentes Vacinas Patches Multiplicação de VMs inibe a conformidade Propaga-se segurança desatualizada 16
  17. 17. Segurança de Virtualização Qual é a Solução? Proteção com o Trend Micro Deep Security Com Segurança AgentlessProteção com o Deep Security:• Anti-malware Appliance Virtual de VM VM VM VM• Detecção e Prevenção a Segurança Intrusões VM VM VM VM VM VM• Proteção de Aplicativos Web• Controle de Aplicativos• Firewall• Virtual Patching• Gerenciamento central escalonável Maior Recursos Gerenciamento Segurança Densidade Otimizados Simplificado Superior Maximiza a Performance e o ROI
  18. 18. Virtual Patching
  19. 19. 9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 19
  20. 20. ATUALMENTE!!9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 20
  21. 21. 9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 21
  22. 22. Infecções em sistemas 1% Patch AV 99% • Microsofts Security Intelligence Report (SIR)
  23. 23. 70% dos exploits de Windows são criados dentro de24 horas do anuncio do seu patch. 28 days 18 days 10 days Zero-day Zero-day 2003 2004 2005 2006 2010 MS- Blast Sasser Zotob WMF IE zero-day Source: InformationWeek, Analytics Report: 2010 Strategy Security Survey
  24. 24. Virtual Patching for MS12-020 CVE 2012 - 0029/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 24
  25. 25. História da vulnerabilidade MS12-020• Luigi Auriemma descobriu a vulnerabilidade no dia 16 de Maio do ano 2011.• Microsoft foi alertada no dia 24 de Agosto do ano passado.• 13 de Março 2012 a Microsoft anunciou novo boletim de segurança MS12-020
  26. 26. Que é a vulnerabilidade MS12-020?• A vulnerabilidade é categorizada como CRÍTICA e afeta todas as versões de Windows (servidores e desktops) onde o serviço RDP está ativo.• Permitiria ao atacante: – Instalar programas, visualizar, mudar ou apagar dados – Criar contas de usuários com privilégios.• A vulnerabilidade poderia ser explorada por malware pelo fato de ser de rede e sem autenticação.
  27. 27. Qual é o cenário atual e futuro?• Até o momento existe um EXPLOIT que provoca um CRASH (BSOD - Blue Screen of Death) no sistema atacado. Ainda não existe um EXPLOIT conhecido para executar código remoto.• Inclusive nossa equipe de pesquisa descobriu organizações que estão oferecendo uma recompensa para quem criar um EXPLOIT que permita acesso Existe uma grande possibilidade de encontrar tentativas de exploração dessa vulnerabilidade nos próximos 30 dias. Trend Micro já atualizou seus produtos e serviços para proteger atuais e futuros ataques. TrendLabs continuará em alerta vermelho monitorando a situação e atualizando o que seja necessário para ajudar aos clientes na proteção.
  28. 28. Nosso dia a dia9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 28
  29. 29. Custo do Patching Mas 75% destas empresas declaram que a estratégia atual de patching não é efetiva. • Fonte: InformationWeek, Analytics Report: 2011 Strategy Security Survey
  30. 30. Quais são os desafios?• Mesmo quando existe o patch... Teremos desafios para implementá-lo... Por que aplicar o  Por que não aplicar o patch rapidamente? patch rapidamente? Evitar crash em sistemas  Não saber quais sistemas estão críticos. vulneráveis. Evitar possíveis acessos  Não existe janela para manutenção de remotos. sistemas. Roubo de informação  Custos operacionais. confidencial.  Impossibilidade de reiniciar alguns Impacto negativo na servidores. reputação da empresa.  Necessidade de tempo para processo Conformidade com de controle de qualidade do patch. regulamentações  Sistemas que não podem ser • Ex: PCI-DSS 6.1 atualizados. Etc.  Etc.
  31. 31. COMO RESOLVEMOS?9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 31
  32. 32. Soluções da Trend Micro• Como membros do programa MAPP (Microsoft Active Protections Program), a Trend Micro recebeu a informação desta vulnerabilidade de forma adiantada.• 13 de Março, no mesmo dia que a vulnerabilidade foi anunciada publicamente, a Trend Micro disponibilizou a atualização DSRU12- 006 para o Deep Security 14 de Março disponibilizamos a atualização 12007 para o módulo IDF (Intrusion Defense Firewall) do OfficeScan Estas atualizações protegem automaticamente os clientes de Virtual Patching da Trend Micro, mesmo antes de implementar o patch da Microsoft.
  33. 33. Proposta de valor Gestão de risco “Não posso garantir a aplicação do patch em todos os sistemas” “Necessito tempo para testar e aplicar o patch”Risco Deep Security Virtual Patching minimiza a exposição ao risco de vulnerabilidades Tempo MAIO MARÇO • 13 de Março, no mesmo dia que a vulnerabilidade foi anunciada publicamente, Trend Micro disponibilizou a atualização DSRU12- 16 13 006 para o Virtual Patching do Deep Security. 2011 2012
  34. 34. Como é a experiência com VirtualPatching?• Mesmo sem ter implementado o patch em todos os sistemas... O cliente está rapidamente protegido... A proteção foi  Sem impacto significativo aplicada rápida e no ambiente automaticamente  Foi feito um assessment da vulnerabilidade em todos os Prevenção crashes em servidores usando o Scan for sistemas críticos. Recommendation do Deep Security. Evita possíveis acessos  Não foi necessário nem reiniciar remotos. servidores, nem alterar os sistemas. Previne roubo de informação  Não teve impacto nos custos. confidencial.  A aplicação do patch continuará Conformidade com agendada para a próxima janela de regulamentações manutenção. Momento no qual, a • Ex: PCI-DSS 6.1 com regra emergencial de Virtual Patching medida compensatória. poderá ser desativada Etc.  Etc.
  35. 35. Quais outros sistemas são protegidos? • Além de sistemas Windows, oVirtual Patching protege mais de 100 aplicações de desktops e servidoresOperating Systems Windows (2000, XP, 2003, Vista, 2008, 7), Sun Solaris (8, 9, 10), Red Hat EL (4, 5), SuSE Linux (10,11)Database servers Oracle, MySQL, Microsoft SQL Server, IngresWeb app servers Microsoft IIS, Apache, Apache Tomcat, Microsoft SharepointMail servers Microsoft Exchange Server, Merak, IBM Lotus Domino, Mdaemon, Ipswitch, IMail,, MailEnable Professional,FTP servers Ipswitch, War FTP Daemon, Allied TelesisBackup servers Computer Associates, Symantec, EMCStorage mgt servers Symantec, VeritasDHCP servers ISC DHCPDDesktop applications Microsoft (Office, Visual Studio, Visual Basic, Access, Visio, Publisher, Excel Viewer, Windows Media Player), Kodak Image Viewer, Adobe Acrobat Reader, Apple Quicktime, RealNetworks RealPlayerMail clients Outlook Express, MS Outlook, Windows Vista Mail, IBM Lotus Notes, Ipswitch IMail ClientWeb browsers Internet Explorer, Mozilla FirefoxAnti-virus Clam AV, CA, Symantec, Norton, Trend Micro, MicrosoftOther applications Samba, IBM Websphere, IBM Lotus Domino Web Access, X.Org, X Font Server prior, Rsync, OpenSSL, Novell Client
  36. 36. Como cotar?9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 36
  37. 37. Como cotar?9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 37
  38. 38. Copyright 2012 Trend Micro Inc.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×