Your SlideShare is downloading. ×

Framework Trend Micro para proteção contra Malware em SCADA

212

Published on

Arquitetura completa com soluções para prevenção contra Malware em plantas industriais

Arquitetura completa com soluções para prevenção contra Malware em plantas industriais

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
212
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Visão Global de soluções da Trend Micro para controle de malware em redes SCADA Maio de 2014
  • 2. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. AgendaAgendaAgendaAgenda • Mudanças nos ambientes de controles industriais • Características especiais e requerimentos de segurança para ICS • Solução integrada de segurança para ICS • Soluções Trend Micro • Trend Micro Safe Lock • Trend Micro Portable Security 2 • Trend Micro USB Security • Deep Discovery •Trend Micro Deep Security •Trend Micro Network Virus Wall Enforcer
  • 3. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Mudanças nos ambientes de controles industriais
  • 4. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Fábrica de automóveis Usina siderúrgica Indústria química Parada de 13 linhas de produção $14M perda Parada de 13 linhas de produção $14M perda Vírus ZotobVírus Zotob Laptop e rede localLaptop e rede local Parada do sistema de controle de turbinas Parada do sistema de controle de turbinas Vírus DOWNAD/ConfickerVírus DOWNAD/Conficker desconhecidodesconhecido 8 horas de inoperância SCADA8 horas de inoperância SCADA Vírus PE_SALITYVírus PE_SALITY desconhecidodesconhecido Incidentes em ambientes ICS Paralisação de centrífugas(crash) (reportado pela mídia) Paralisação de centrífugas(crash) (reportado pela mídia) Vírus StuxnetVírus Stuxnet Porta USB e rede localPorta USB e rede local Instalações Nucleares Planta de tratamento de H2O Controle de ferrovias Perda de controle por 3 meses (1Milhão de litros poluídios despejados) Perda de controle por 3 meses (1Milhão de litros poluídios despejados) Acesso não autorizadoAcesso não autorizado Link de conexão sem fioLink de conexão sem fio Desligamento na hora do rushDesligamento na hora do rush Vírus BlasterVírus Blaster desconhecidodesconhecido Infecção Causa Meio Infecção Causa Meio
  • 5. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. ICS-CERT EUA - Resposta a incidentes Fontes: ICS-CERT Incident Summary Report, http://www.us-cert.gov/control_systems/pdf/ICS- CERT_Incident_Response_Summary_Report_09_11.pdf ICS-CERT Monitor, June 2013 2012 OUT 2012 ~ MAI 2013 198 Média Mensal: 25.5 Incidentes Mais de 300 incidentes no ano fiscal de 2013 • Número de incidentes em infraestruturas críticas • ICS-CERT registrou 204 ocorrências, de Outubro de 2012 a Maio de 2013. • Média mensal de 25.5 incidentes. 2011 198 20102009 94 204
  • 6. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Incidentes de segurança em industrias no Brasil Incidentes # Casos Malware 27 Erro Humano 24 Falhas em dispositivos 15 Sabotagem 2 Outros - Não identificados 9 Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de automação brasileiras
  • 7. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Exemplos de ICSs & Sistemas Industriais incorporados FA (Discreta) Plantas de Automação Semicondutores Equip. de AnáliseMédicos POS ATM ICS = Industrial Control Systems = Sistemas de Controle Industriais (SCADA)
  • 8. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Administração de ICSs Cenários abertos e o colapso da Segurança Passado Item Presente Ambiente Fechado Fisicamente fechado Ambiente Indo para cenários abertos Conexão com meios externos via redes, uso de drive USB SO/Aplicações Específicas Protocolos Específicos Tecnologia SO / Aplicações Públicas Protocolos Padrões (EtherNet/IP, PROFINET, CC-Link IE, etc) Raros Incidentes Tendência de Crescimento (STUXNET e similares) 3,0% 7,3% 13,7% 88,9% Other Linux Unix Windows SO Uso de Mídia Externa Fonte:*1,2 : METI http://www.meti.go.jp/committee/kenkyukai/shoujo/cyber_security/001_06_01.pdf *1 *2
  • 9. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Características especiais e requerimentos de segurança para ICS
  • 10. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. T.I. x T.A. *C((((Confidentiality:):):):), I((((Integrity)))), A((((Availability))))Source::::IPA, Survey about ICS of Critical Infrastructure and IT Service Continuity , Sep, 2009 Sistema de Controle (T.A.) Requerimento de Segurança Sistema de Informação (T.I.) D.I.C (Disponibilidade) Prioridade C.I.D 24x365 operação estável (Sem parada permitida)reboot Disponibilidade Horário Comercial (Parada aceitável) reboot Pior caso, prejuízos e danos drásticos Resultado do incidente Perda financeira Danos privados 10 - 20 anos Reflexo Operacional 3-5 anos Resposta em tempo real Velocidade de processamento de dados Menor impacto por Resposta em 1 dia Irregular por cada fornecedor de ICS, a longo prazo (uma vez a cada 1~4 anos) Ciclo de aplicação de patches Periódico e Regular Depto. de campo Gerenciamento Operacional Depto. de TIC Ameaças se tornam realidade e causam incidentes Maturidade Já atingida. Básica. De acordo com o Nível local Padrão de segurança Estável Bens(plantas, produtos) Serviços(operações) Objetos / Ativos Informação Sistemas de Controles Industriais - ICS - possuem suas peculiaridades especiais e são bastantes diferentes de sistemas de informação
  • 11. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Características dos Sistemas de Controle 1. Foco na DISPONIBILIDADE (NO STOP) 2. Operação a longo prazo 3. Transferência de dados em tempo real 4. Não são administrados pela T.I.
  • 12. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Requerimentos específicos de um ICS SSR-1 Sistema NO STOP SSR-2 Segurança em arquitetura fechada de rede SSR-3 Sem aplicação frequente e regular de patches SSR-4 Guarda impacto mínimo na performance de sistemas SSR-5 De fácil instalação e não é operado por T.I.
  • 13. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Planta de automação Contramedidas em ICSs Relay/terminal Server EWS IHM Internet PLC/DCS Fornecedores de ICS Integradores de Sistemas PC de escritórioPC de escritório Field bus Histórico Servidor OPCManutenção Serviço de manutenção DMZ da Planta Rede de Controle de Informações PC de operação MES Rede de Controle 5 5 5 5 44 6 6 3 1 2 2 2 7 ①①①① Contramedidas ①①①① Gateway de rede 1 1 ⑦⑦⑦⑦ PCs de terceiros ②②②② Rede ③③③③ Servidor (DMZ) ④④④④ Cliente/Servidor (Controle) ⑤⑤⑤⑤ Cliente/Servidor: (Controle) ⑥⑥⑥⑥ Mídia externa Rede Corporativa
  • 14. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. ①②①②①②①② Gateway/ Rede Servidor/Cliente PC ⑥⑦⑥⑦⑥⑦⑥⑦ Mídia Externa/PC ③③③③ DMZ ④④④④ Autenticação de rede ⑤⑤⑤⑤ Controle de rede TMUSB • Sistemas sem mudanças • Escanear e limpar com o último padrão homologado (default) de arquitetura fechada • Proibir acessos e dispositivos não autorizados de conectar ao ICS PrevençãoDetecçãoDesinfeccçãoRequerimentos fundamentais de segurança Missão Crítica Uso específico Não Missão Crítica Uso geral • Sistemas NO STOP • Proteger sistemas mesmo em redes de arquiteturas fechadas • Proteger sistemas que não possuem aplicação regular de patches • Manter impacto mínimo na performance do sistema • Oferecer fácil instalação e operação para pessoal que não é de IT. • Proteger sistemas que possuem mudanças frequentes • Proteger sistemas que trocam apps e docs de fora da rede • Proteger sistemas de acessos e dispositivos não autorizados BYOD (ex) • Monitorar e controlar o processamento de dados em zonas limitadas N/A • Criação de rede segmentada baseda em zonas e níveis de riscos • Bloqueio de acesos não autorizados e malware
  • 15. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. ①②①②①②①② Gateway/ Rede Servidor/Cliente PC ⑥⑦⑥⑦⑥⑦⑥⑦ Mídia Externa/PC ③③③③ DMZ ④④④④ Autenticação de rede ⑤⑤⑤⑤ Controle de rede TMUSB 1. No change system 2. Scan and clean with latest pattern file even in closed network regularly 1. Prohibit unauthorized external device 2. Scan external device with latest pattern before/after connect with ICS PrevençãoDetecçãoDesinfecção 1. Create network segment based on risk level as zone 2. Block unauthorized access Solução Trend Micro para ICSs 1. No stop system in update or recovery time frequently. 2. Secure the system even in closed network 3. Secure the system that cannot patched regularly 4. Keep minimum impact on system performance 5. Offer easy installation/operation for non IT persons 1. Secure the system that exchange data and documents through outside of plant 2. Secure the system that is accessed by many unauthorized devices 1. Monitor and control communications at zone boundaries 2. Record packets as logs for audit N/A Trend Micro Safe Lock “Multi-layer LOCKDOWN” Trend Micro Portable Security “Escaneamento de Malware / ferramenta de limpeza para PCs isolados ou em rede Trend Micro Deep Security “Proteção modular compreensiva, para servidores, PCs e laptops” Trend Micro USB Security “Armazenament o USB protegido” Trend Micro Deep Security N/A Trend Micro Deep Discovery “Controle, análise e visibilidade da rede” Trend Micro Network VirusWall Enforcer Não Missão Crítica Uso geral Missão Crítica Uso específico
  • 16. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Planta de automação Relay/terminal Server EWS IHM PLC/DCS Fabricantes ICS Integradores de sistemas PC EscritórioPC Escritório Field bus Histórico Servidor OPCManutenção Serviço de manutenção DMZ da planta Rede de controle de informações PC de operações MES Rede de controle Rede corporativa Deep Discovery NVW Enforcer SafeLock Deep Security Portable Security USB Security Internet PontosPontosPontosPontos dededede contramedidascontramedidascontramedidascontramedidas emememem ICSsICSsICSsICSs
  • 17. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Soluções Trend Micro
  • 18. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Trend Micro Safe Lock
  • 19. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. 1. Aplicação de Whitelisting 2. Proteção contra exploits 3. Não há necessidade de conexão web 4. Fácil Operação Características Previne a execução e invasão de malware. Garante a segurança enquanto mantém a disponibilidade com o mínimo de impacto no ambiente ICS. Trend Micro Safe Lock (TMSL) – Visão geral Infecção Malware por USB PC infectado com Malware TMSL Ataque em um Processo Operacional SCADA Exploit Arquivo Permitido Comportamento não esperado / autorizado Software de controle de Sistemas para dispositivos de funções fixas
  • 20. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Aplicação de Whitelisting Apenas apps registradas podem ser executadas Sem necessidade de reboot durante a operação Sem rede Sem carga de arquivos padrões Sem operação de scan Sem necessidade de web Sem atualização diária de assinaturas Proteção contra Exploit Fácil operação Interface amigável Segurança portátil Trend Micro De uso fácil Geração automática de listas Configuração de permissões de uso Pode usar tecnologia Trend Micro Portable Security sem a adição de listas Intrusão de Malware & Prevenção de Execução Reduz risco de infecções por bloqueio de pacotes de exploits Reduz execuções ilegais através do monitoramento de comportamentos Características
  • 21. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Visão geral de funções Funções básicas Interface • GUI, CLI Aplicação de Whitelisting • Somente aplicações registradas em lista poderão ser executadas. Gerenciamento de listas de aprovação • Setup inicial simplificado da lista de aprovações, edição manual, funções predefinidas de atualizações autorizadas, Import/Export • A lista pode ser modificada sem unlock • Sem necessidade de reboot após editar a lista Contramedidas sobre ataques e vulnerabilidades • Previne USB malware e infecção via rede local • Controle comportamental • Proteção de memória Setup de privilégios • Restringe funções que podem ser utilizadas por outros usuários que não sejam administradores Log • Mostra cada evento no Win Event log Funções avançadas TMPS linkage(*) • TMPS pode escanear e limpar malware sem necessidade de edição da lista de execuções aprovadas *Trend Micro Portable Security, Malware scanning /cleanup tool for PCs which are standalone or in closed N/W [Tela da Lista de Gerenciamento] [Tela Principal]
  • 22. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. 2. Instalação 1. Pre- instalação / Scan Use TMPS*1 para limpar malware do(s) dispositivo(s) alvo(s) Instale o TMSL usando o CD de instalação 3. Lockdown no sistema Uma lista de aprovação é criada e, ato contínuo, é realizado lock down no sistema 4. Operação Quando o sistema é atualizado, o TMUSB é utilizado de acordo com a lista de aprovação de atualizações (escaneamento de malware e limpeza usando o TMPS se necessário) TMUSB TMPS TMPS TMSL - Instalação e operação
  • 23. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Trend Micro Safe Lock for Client Trend Micro Safe Lock for Server Sistemas Operacionais Windows 2000 Professional SP4 32bit Windows XP Professional SP1, SP2, SP3 32bit Windows Vista Business / Enterprise / Ultimate NoSP, SP1, SP2 32bit Windows 7 Professional / Enterprise / Ultimate NoSP, SP1 32/64bit Windows XP Embedded Standard SP1, SP2 32bit Windows Embedded Standard 2009 NoSP 32bit Windows Embedded Standard 7 NoSP, SP1 32/64bit Windows Embedded Enterprise XP SP1, SP2, SP3 32bit Windows Embedded Enterprise Vista NoSP, SP1, SP2 32bit Windows Embedded Enterprise 7 NoSP, SP1 32/64bit Windows 2000 Server SP4 32bit Windows 2003 Standard / Enterprise / Storage SP1, SP2 32bit Windows 2003 R2 Standard / Enterprise / Storage NoSP, SP2 32bit Windows 2008 Standard / Enterprise / Storage SP1, SP2 32/64bit Windows 2008 R2 Standard / Enterprise / Storage NoSP, SP1 64bit Windows Embedded Server 2003 SP1, SP2 32bit Windows Embedded Server 2003 R2 NoSP, SP2 32bit Windows Embedded Server 2008 SP1, SP2 32/64bit Windows Embedded Server 2008 R2 NoSP, SP1 64bit CPU Equivalente ao mínimo dos requerimentos do sistema operacional Memória Equivalente ao mínimo dos requerimentos do sistema operacional Espaço necessário em disco rígido Mínimo de 300MB (*checado na instalação) Resolução de vídeo VGA (640x480, 16 cores) TMSL requerimentos de sistema Limitações – Algumas funcionalidades de prevenção de ataques (randomização de memória, prevenção de injeção em DLLs, prevenção contra hooking de API) não funcionam em Sistemas operacionais de 64 bits. – Este produto pode ser instalado no mesmo ambiente que outros produtos da Trend Micro. – Escaneamento e limpeza de malware não podem ser realizados com este produto. Para escaneamento de malware e limpeza você precisará de outro produto (por exemplo o Trend Micro Portable Security). – Se você possui componentes de sistema operacional windows customizados, o suporte do produto pode não estar disponível em alguns casos que dizem respeito a falhas que normalmente não ocorrem em ambientes não-customizados. – Se você estiver usando criptografia de pastas ou virtualização de aplicações através de funções do Sistema operacional ou produtos de terceiros, todas as aplicações controladas por estas pastas não serão suportadas. – Se a edição em Japonês for usada em ambientes nos quais o pacote de linguagem para Japonês tiver sido instalado em um Sistema operacional em inglês, alguns problemas com fontes podem ocorrer. Além disso, em alguns casos o suporte do produto pode não estar disponível a respeito de falhas que ocorrem como resultado da operação neste ambiente.
  • 24. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Trend Micro Portable Security 2
  • 25. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. 1. Escaneamento de malware usando o último padrão *1 2. Sem necessidade de instalação *2 3. Gerenciamento centralizado 4. LEDs indicam os resultados Ferramenta de escaneament o Internet Computador de gerência Rede fechada Cone xão Isolado Servidor de atualizações *1 Escaneamento de malware é realizado em computadores para gerência ou ferramentas de escaneamento com as atualizações mais recentes. *2 Apesar de drivers serem criados temporariamente nos PCs a serem escaneados e arquivos criados nos discos rígidos locais, estes drivers e arquivos não permanecem nos PCs escaneados uma vez que o escaneamento tenha sido concluído. Trend Micro Portable Security 2 – Visão Geral Principais funcionalidades Provê escaneamento on-demand para os seguintes PCs com o último arquivo padrão: - PCs sem conexão com a internet - PCs que não permitem a instalação de produtos anti-malware Ferramenta de limpeza e escaneamento de para PCs e Sistemas fechados
  • 26. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Escaneamento de malware com os últimos padrões (assinaturas) Desenhado para escanear PCs isolados ou em redes fechadas com os últimos padrões Ferramenta de escaneamento via drive USB Arquivos de padrões podem ser atualizados Boot via USB para escaneamenton Gerenciamento Centralizado Gerenciamento centralizado para escaneamento & Log Configura ferramenta de escaneamento Coleta log do escaneamento Coleta log de eventos do Trend Micro Safe Lock Principais funcionalidades LEDs mostram status & resultados Três LEDs piscam alternadamente no escaneamento LED AZUL - PC limpo LED VERMELHO - malware detectado & ignorado LED AMARELO - malware detectado e limpo PC isolado e rede fechada Management Computer Escaneamento Ferramenta de escaneamento Instalação de software Escaneamento Ferramenta de escaneamento Desenhado para escanear PCs sem instalação de programas Permite escaneamento de dispositivos incorporados como dispositivos médicos Sem necessidade de instalação LEDs para notificar os resultados
  • 27. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Programa de gerência (opcional) Padrões de Malware - Arquivos de atualizações Aplica os arquivos de atualizações Configuração de ferramentas de escaneamento (SCAN Tool) •Setup de pastas (folder): “All Local Folders”, “Specific Folders (select multiple)”, “Intelliscan” *1 e “Default Folders” •Ações de escaneamento (scan): “Virus Scan Only”, “Select Manual Processing”, ou “Processing Recommended by Trend Micro *2” •Mudanças de setup de escaneamento: “ Don’t Allow”, “ Allow” Gerenciamento e visão de logs Gerenciamento centralizado de escaneamento e logs*3 Coordenação com Trend Micro Safe Lock (TMSL) Coleta de log de eventos durante escaneamento de malware (scan) do computador em que o TMSL está implementado . Funções Gerais Ferramenta de escaneamento Programa de gerência *1 Todos os drives são checados e somente os arquivos que são facilmente infectados por malware são escaneados. *2 As funções de “Quarantine”, “Fix”, e “Ignore” apropriadas para cada tipo de malware são realizadas. O processo recomendado é revisado regularmente, e deve ser alterado com as últimas atualizações. *3 As configurações da ferramenta de escaneamento podem ser modificadas e os logs podem ser coletados de um ambiente remoto. *TMPS não realiza funções de escaneamento em tempo real * Como o TMPS não fornece espaço para que dados de clientes sejam escritos nele, ele não pode ser usado como um drive USB típico * Escaneamentos de malware não podem ser realizados em computadores de gerência Ferramenta de escaneamento escaneamento de malware e coleta de logs de PCs escaneados PCs são escaneados em busca de malware e os logs são coletados Previne infecções via USB TMPS protege drives USB de infecções por malware Notificação através de LEDs Notifica resultados via LEDs coloridos Boot via USB para escaneamento escaneamento através de boot via pendrive com ferramenta de escaneamento atualizada Atualização de assinaturas (pattern) As atualizações de assinaturas são baixadas a partir do computador de gerenciamento centralizado ou diretamente dos servidores da Trend Micro
  • 28. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. O programa de gerenciamento adquire a última assinatura de malware e também o motor de escaneamento via servidor ativo. TMPS2 conecta à máquina em um ambiente sem conexão com a internet e o programa de gerenciamento é instalado. Gerenciamento (1) Instalação do Programa de Gerenciamento A ferramenta de escaneamento é conectada à máquina para operações locais e atualização de assinaturas. (2) Atualização (3)(3) Sincronização (4) Scan (5) Envio de logs Ferramenta de escaneamento é conectada ao PC para escaneamento de malware. Os logs são salvos e enviados à máquina gerencial via PC de trabalho. Máquina Gerencial Ferramenta de escaneamento (1) (2) (3) (4) (5) PCs a s PCs a serem escaneado s Servidor Ativo de Atualizações Internet Em PCs que não estão conectados à internet, o software anti-malware não pode ser instalado (terminais de controle industriais, hardware de medição, etc.) PC de trabalho Exemplo – Gerenciamento Centralizado
  • 29. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. O programa de gerenciamento adquire a última assinatura de malware e também o motor de escaneamento via servidor ativo. TMPS2 conecta à máquina em um ambiente sem conexão web, e o programa de gerenciamento é instalado. (1) Ativação escaneamento (1) Ativação da ferramenta de escaneamento Altera e confirma o setup da ferramenta de escaneamento (2) Atualização (3)(3) Configurações (4)(4) Escaneamento (5) Salva logs Ferramenta de escaneamento é conectada ao PC para escaneamento de malware. Os logs são salvos e enviados à máquina gerencial via PC de trabalho. Ferramenta de escaneamento (2) (3) (4) (5) (1) PCs a serem escaneados Servidor Ativo de atualizações Internet Em PCs que não estão conectados à internet, o software anti-malware não pode ser instalado (terminais de controle industriais, hardware de medição, etc.) PC de trabalho Exemplo – Uso de ferramentas de escaneamento isolado
  • 30. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. *1 Trend Micro Portable Security 2 não suporta Microsoft Windows 8 e Windows 8 RT instalados em tablets. • * Versões em Inglês e Japonês dos Sistemas operacionais são suportadas. • * Os tipos de Sistemas operacionais e o espaço livre em HD especificados nos requerimentos de Sistema estão sujeitos a alterações sem aviso prévio devido a razões de suporte ao EOL do Sistema operacional, melhorias no produto Trend Micro, etc. Por favor verifique em http://go2.trendmicro.com/geoip/tmps2 as informações mais recentes * TMPS2 não oferece funcionalidades de escaneamento em tempo real. * TMPS2 não pode ser usado como um drive USB típico pois não fornece espaçõ para a guarda de dados de usuários. • O Disco de emergência cria log de escaneamento do boot no computador que está sendo escaneado. Requerimentos de Sistema Programa de Gerência Ferramenta de escaneamento Sistemas Operacionais Windows XP Professional SP3 32bit Windows Vista Business / Enterprise / Ultimate SP1/SP2 32/64bit Windows 7 Professional / Enterprise / Ultimate SP1 32/64bit Windows 7 Home Basic / Home Premium SP1 64bit Windows 8 Pro / Enterprise 32/64bit *1 Windows Server 2003 Standard/Enterprise SP2/R2 SP2 32/64bit Windows Server 2008 Standard/Enterprise SP2 32/64bit Windows Server 2008 Standard/Enterprise R2 SP1 64bit Windows Server 2012 Standard 64bit Windows XP Professional SP1 / SP2 / SP3 32/64bit Windows XP Embedded SP1 / SP2 / SP3 32bit *2 Windows Embedded Standard 2009 32bit *2 Windows Embedded Standard 7 SP0 / SP1 32bit/64bit Windows Embedded POSReady 2009 32bit Windows Embedded POSReady 7 32bit Windows XP Professional for Embedded Systems SP1 / SP2 / SP3 32bit Windows Vista for Embedded Systems SP1 / SP2 32bit Windows 7 for Embedded Systems SP1 32bit / 64bit Windows Server 2003 for Embedded Systems SP1 / SP2 32bit, R2 32bit Windows Server 2008 for Embedded Systems 32bit/64bit, R2 64bit CPU Equivalente ao mínimo dos requerimentos do sistema operacional Memória Equivalente ao mínimo dos requerimentos do sistema operacional Espaço livre no HD 300 MB 200 MB Resolução de vídeo Ao menos 1024×768 Ao menos 640×480 Linguagens Inglês e Japonês Inglês e Japonês
  • 31. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Trend Micro USB Security
  • 32. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Trend Micro USB Security Protege drives USB de invasão e vazamento de dados 1. Proteção incorporada a malware via drive USB 2. Proteção contra infecção de malware via drive USB 3. Interface gráfica amigável e segura no drive USB Funcionalidades Fabricantes TMUSB * Arquivos relacionados ao TMUSB são criados no disco rígido local e estes arquivos devem permanecer no computador.
  • 33. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Visão Funcional TMUSB 2.0 Escaneamento de virus em drives USB • Scan Inicial: escaneia toda a área do usuário (drive USB), “escaneia pastas raiz e destinos de autorun (HDD)” *escaneia quando um pendrive é conectado. Sem intervenção do usuário. •escaneamento em tempo real •escaneamentos Manuais (completos) *Executado a partir da barra de tarefas do menu do PC •Outro: escaneia via pré setup, detecta log de saída de dados Processamento e detecção de virus •Quarentena (“Restaura” se possível) •Remove (somente quando malware é detectado) •Deleta (manual) Funções de autenticação para quarentena e remoção •Suporta backup e restore de arquivos em quarentena Atualização de assinaturas e software •Opções: “atualização automática”, “atualização manual” •Componentes atualizáveis: padrões de malware, bibliotecas de escaneamento, atualização de programas *varia para cada tipo de fornecedor •Armazenamento de arquivos de atualização: criado localmente no pendrive durante a inicialização
  • 34. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Deep Discovery Trend Micro Deep Security Trend Micro Network Virus Wall Enforcer
  • 35. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Características Deep Discovery – Visão Geral C&C Servidores atacados Detecta/Analisa/ Visualiza a ameaça fake email Back door Clientes alvos de ataques por email ② Detecção de ameaças na entrada ③ Detecção de ameaças na saída ① Visualização Deep Discovery Inspector 1. Total visibilidade de ameaças à rede Cenário de situações via widget gráfico Fácil detecção das últimas ameaças sem análise baseada em relatórios que permite rápida tomada de decisão 2. Detecção de ameaças de entrada Provê regras de detecção baseadas a partir da base da Trend Micro e realiza análise dinâmica através de virtualização Proteção independente para vários protocolos de rede usados. 3. Detecção de ameaças de saída Detecta via monitoramento as trasmissões de dados não autorizadas Determina situações críticas basedas em servidores de commando e controle, endereços IP cadastrados na base de reputação, dentre outros. Monitora a rede e protege de ameaças persistentes avançadas (APT)
  • 36. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Características Trend Micro Deep Security 1. Proteção contra vulnerabilidades do Sistema operacional e de aplicações 2. Proteção contra ataques de SQL Injection em aplicações Web 3. Monitoramento Centralizado de eventos de segurança do Sistema Operacional e middleware 4. Escaneamento em tempo real 5. Monitora mudanças nos arquivos e registros IPS/IDS Proteção a aplicações Web Firewall baseado em host Monitoramento de Logs Anti Malware Monitoramento de integridade Proteção modular para servidores, desktops e laptops
  • 37. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Características Trend Micro Network Virus Wall Enforcer 1. Protege o PC de controle e terminais Distribui no mesmo segmento de rede as demandas de proteção contra ataques de vulnerabilidades 2. Proteção a Segmentos de Rede Protege segmentos de rede em legados cliente/servidor distribuindo demandas de proteção. 3. Quarantena de Rede Protege contra infecções secundárias causadas por dispositivos não autorizados trazidos por terceiros e conectados em meio externo. NVWE Segmento de rede infectado Segmento Cliente Rede externa Segmento Servidor Pacote Malicioso Pacote Malicioso Pacote malicioso de rede externa Proteção para segmentos de rede
  • 38. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Siga a TI Safe nas redes sociais • Twitter: @tisafe • Youtube: www.youtube.com/tisafevideos • SlideShare: www.slideshare.net/tisafe • Facebook: www.facebook.com/tisafe • Flickr: http://www.flickr.com/photos/tisafe
  • 39. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Contato

×