Your SlideShare is downloading. ×
0
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Deep security
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Deep security

981

Published on

Agentless server security and virtual patching

Agentless server security and virtual patching

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
981
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Data Center Evolution: Physical. Virtual. Cloud. André Tsutomu Takegawa Channel Sales Manager 2012 19/21/2012 Copyright 2012 Trend Micro Inc. 1
  • 2. Journey to the Cloud Onde estão seus dados? BYOPC Public Hybrid Cloud Cloud Server Virtualization Physical Desktops & Servers Desktop Virtualization Private Cloud Mobile9/21/2012 Copyright 2012 Trend Micro Inc. 2
  • 3. Riscos de segurança por plataforma Um único modelo de segurança entre Fisico, Virtual, e Núvem Fisico Virtual Núvem Gerenciamento Performance & Ameaças Visibility & Threats • Excesso de produtos de • Segurança degrada a • Menos visibilidade segurança performance • Risco externo maior • Menos segurança • Novos tipos de desafios de segurança • Maior TCO Reduzir Aumentar eficiência Entregar agilidade complexidade Segurança Integrada Console de gerência única9/21/2012 Copyright 2012 Trend Micro Inc. 3
  • 4. Deep Security Fisico Virtual Cloud Computing
  • 5. Trend Micro Deep Security 5 protection modules Deep Packet Inspection Detects and blocks known and IDS / IPS zero-day attacks that target vulnerabilities Shields web application Web Application Protection vulnerabilities Provides increased visibility into, Application Control or control over, applications accessing the network Reduces attack surface. Detects and blocks malware Prevents DoS & detects Firewall Anti-Virus (web threats, viruses & reconnaissance scans worms, Trojans) Optimizes the Detects malicious and Log Integrityidentification of important unauthorized changes to Inspection Monitoring security events buried in directories, files, registry keys… log entries 5 Protection is delivered via Agent and/or Virtual Appliance
  • 6. Deep Security Arquitetura Com agentes CRM CRM MAIL APP IPS IPS IPS IPS em cada AV AV AV AVservidor físico e OS OS OS OS Cloud CRM CRM MAIL APP IPS IPS IPS IPS AV AV AV AV Com agentes OS OS OS OS em cada VM Citrix e Microsoft Integrada na CRM APP CRM MAIL + + + camada de OS OS OS OS OS OS OS virtualização Vmware
  • 7. Virtual PatchingSegur. Virtualização
  • 8. Segur. Virtualização
  • 9. Novos DesafiosO Ambiente virtual é mais seguro que o físico? Virtual
  • 10. Segurança de VirtualizaçãoDesafio: Disputa de Recursos Console Típico AV 3:00am Scan “Tempestade” de Antivírus Verificações automáticas sobrecarregam o sistema
  • 11. Segurança da Virtualização Qual é a Solução? Trend Micro Deep Security Vmware Appliance Vrtual de VM VM VM VMCitrix e Hypervisor Segurança VM VM VM VM VM VM VM VM VM • Smart Scan • Deduplicação Otimiza a Performance e o ROI
  • 12. 1 CostVmware & Consolidation Em Reduction Aumento de ROI com Deep Security Exemplo: Antivírus sem Agentes Servidores de VMs por host AVAgentless AV sem agentes 75 AV Tradicional Traditional AV 25 3X Taxas de consolidaçãoconsolidation ratios higher VDI VM de VMs maior 3X 0 10 20 30 40 50 60 70 80 Economia em 3 anos para 1000 VDI VMs = US$ 539.600Fontes: “Tolly Enterprises Test Report, Trend Micro Deep Security vs. McAfee and Symantec”, Fevereiro/2011; Estimativa de economia baseada em cálculos doROI feitos pela VMware
  • 13. 1 Cost Reduction & Consolidation Segurança da Virtualização Desafio: Instant-on Gaps Reativada com segurança Ativa Dormente desatualizada Clonada        VMs reativadas e clonadas podem ter segurança desatualizada 13
  • 14. Deep Security Virtual ApplianceMelhor proteção• Instant ON Protection, Tumper-Proofing, etc.  Regras de firewall aplicadas! ! CRM APP CRM MAIL  Anti-malware atualizado ! OS v OS v OS v OS v  Web App Protection ativado ! hypervisor  Regras de IPS aplicadas ! Virtual Patching protegendo ! Classification 9/21/2012 Copyright 2011 Trend Micro Inc.
  • 15. Segurança da Virtualização Desafio: Inter-VM Attacks Ataques podem se espalhar entre as VMs9/21/2012 Copyright 2012 Trend Micro Inc. 15
  • 16. 1 Cost Reduction & Consolidation Segurança da Virtualização Desafio: Complexidade de Gerenciamento Ativando Reconfigurando Baixando Aplicando novas VMs agentes Vacinas Patches Multiplicação de VMs inibe a conformidade Propaga-se segurança desatualizada 16
  • 17. Segurança de Virtualização Qual é a Solução? Proteção com o Trend Micro Deep Security Com Segurança AgentlessProteção com o Deep Security:• Anti-malware Appliance Virtual de VM VM VM VM• Detecção e Prevenção a Segurança Intrusões VM VM VM VM VM VM• Proteção de Aplicativos Web• Controle de Aplicativos• Firewall• Virtual Patching• Gerenciamento central escalonável Maior Recursos Gerenciamento Segurança Densidade Otimizados Simplificado Superior Maximiza a Performance e o ROI
  • 18. Virtual Patching
  • 19. 9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 19
  • 20. ATUALMENTE!!9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 20
  • 21. 9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 21
  • 22. Infecções em sistemas 1% Patch AV 99% • Microsofts Security Intelligence Report (SIR)
  • 23. 70% dos exploits de Windows são criados dentro de24 horas do anuncio do seu patch. 28 days 18 days 10 days Zero-day Zero-day 2003 2004 2005 2006 2010 MS- Blast Sasser Zotob WMF IE zero-day Source: InformationWeek, Analytics Report: 2010 Strategy Security Survey
  • 24. Virtual Patching for MS12-020 CVE 2012 - 0029/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 24
  • 25. História da vulnerabilidade MS12-020• Luigi Auriemma descobriu a vulnerabilidade no dia 16 de Maio do ano 2011.• Microsoft foi alertada no dia 24 de Agosto do ano passado.• 13 de Março 2012 a Microsoft anunciou novo boletim de segurança MS12-020
  • 26. Que é a vulnerabilidade MS12-020?• A vulnerabilidade é categorizada como CRÍTICA e afeta todas as versões de Windows (servidores e desktops) onde o serviço RDP está ativo.• Permitiria ao atacante: – Instalar programas, visualizar, mudar ou apagar dados – Criar contas de usuários com privilégios.• A vulnerabilidade poderia ser explorada por malware pelo fato de ser de rede e sem autenticação.
  • 27. Qual é o cenário atual e futuro?• Até o momento existe um EXPLOIT que provoca um CRASH (BSOD - Blue Screen of Death) no sistema atacado. Ainda não existe um EXPLOIT conhecido para executar código remoto.• Inclusive nossa equipe de pesquisa descobriu organizações que estão oferecendo uma recompensa para quem criar um EXPLOIT que permita acesso Existe uma grande possibilidade de encontrar tentativas de exploração dessa vulnerabilidade nos próximos 30 dias. Trend Micro já atualizou seus produtos e serviços para proteger atuais e futuros ataques. TrendLabs continuará em alerta vermelho monitorando a situação e atualizando o que seja necessário para ajudar aos clientes na proteção.
  • 28. Nosso dia a dia9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 28
  • 29. Custo do Patching Mas 75% destas empresas declaram que a estratégia atual de patching não é efetiva. • Fonte: InformationWeek, Analytics Report: 2011 Strategy Security Survey
  • 30. Quais são os desafios?• Mesmo quando existe o patch... Teremos desafios para implementá-lo... Por que aplicar o  Por que não aplicar o patch rapidamente? patch rapidamente? Evitar crash em sistemas  Não saber quais sistemas estão críticos. vulneráveis. Evitar possíveis acessos  Não existe janela para manutenção de remotos. sistemas. Roubo de informação  Custos operacionais. confidencial.  Impossibilidade de reiniciar alguns Impacto negativo na servidores. reputação da empresa.  Necessidade de tempo para processo Conformidade com de controle de qualidade do patch. regulamentações  Sistemas que não podem ser • Ex: PCI-DSS 6.1 atualizados. Etc.  Etc.
  • 31. COMO RESOLVEMOS?9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 31
  • 32. Soluções da Trend Micro• Como membros do programa MAPP (Microsoft Active Protections Program), a Trend Micro recebeu a informação desta vulnerabilidade de forma adiantada.• 13 de Março, no mesmo dia que a vulnerabilidade foi anunciada publicamente, a Trend Micro disponibilizou a atualização DSRU12- 006 para o Deep Security 14 de Março disponibilizamos a atualização 12007 para o módulo IDF (Intrusion Defense Firewall) do OfficeScan Estas atualizações protegem automaticamente os clientes de Virtual Patching da Trend Micro, mesmo antes de implementar o patch da Microsoft.
  • 33. Proposta de valor Gestão de risco “Não posso garantir a aplicação do patch em todos os sistemas” “Necessito tempo para testar e aplicar o patch”Risco Deep Security Virtual Patching minimiza a exposição ao risco de vulnerabilidades Tempo MAIO MARÇO • 13 de Março, no mesmo dia que a vulnerabilidade foi anunciada publicamente, Trend Micro disponibilizou a atualização DSRU12- 16 13 006 para o Virtual Patching do Deep Security. 2011 2012
  • 34. Como é a experiência com VirtualPatching?• Mesmo sem ter implementado o patch em todos os sistemas... O cliente está rapidamente protegido... A proteção foi  Sem impacto significativo aplicada rápida e no ambiente automaticamente  Foi feito um assessment da vulnerabilidade em todos os Prevenção crashes em servidores usando o Scan for sistemas críticos. Recommendation do Deep Security. Evita possíveis acessos  Não foi necessário nem reiniciar remotos. servidores, nem alterar os sistemas. Previne roubo de informação  Não teve impacto nos custos. confidencial.  A aplicação do patch continuará Conformidade com agendada para a próxima janela de regulamentações manutenção. Momento no qual, a • Ex: PCI-DSS 6.1 com regra emergencial de Virtual Patching medida compensatória. poderá ser desativada Etc.  Etc.
  • 35. Quais outros sistemas são protegidos? • Além de sistemas Windows, oVirtual Patching protege mais de 100 aplicações de desktops e servidoresOperating Systems Windows (2000, XP, 2003, Vista, 2008, 7), Sun Solaris (8, 9, 10), Red Hat EL (4, 5), SuSE Linux (10,11)Database servers Oracle, MySQL, Microsoft SQL Server, IngresWeb app servers Microsoft IIS, Apache, Apache Tomcat, Microsoft SharepointMail servers Microsoft Exchange Server, Merak, IBM Lotus Domino, Mdaemon, Ipswitch, IMail,, MailEnable Professional,FTP servers Ipswitch, War FTP Daemon, Allied TelesisBackup servers Computer Associates, Symantec, EMCStorage mgt servers Symantec, VeritasDHCP servers ISC DHCPDDesktop applications Microsoft (Office, Visual Studio, Visual Basic, Access, Visio, Publisher, Excel Viewer, Windows Media Player), Kodak Image Viewer, Adobe Acrobat Reader, Apple Quicktime, RealNetworks RealPlayerMail clients Outlook Express, MS Outlook, Windows Vista Mail, IBM Lotus Notes, Ipswitch IMail ClientWeb browsers Internet Explorer, Mozilla FirefoxAnti-virus Clam AV, CA, Symantec, Norton, Trend Micro, MicrosoftOther applications Samba, IBM Websphere, IBM Lotus Domino Web Access, X.Org, X Font Server prior, Rsync, OpenSSL, Novell Client
  • 36. Como cotar?9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 36
  • 37. Como cotar?9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 37
  • 38. Copyright 2012 Trend Micro Inc.

×