Linha de IPS de próxima geração da IBM

638 views

Published on

Apresentação técnica sobre a linha de IPS de próxima geração da IBM, família XGS.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
638
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
41
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Linha de IPS de próxima geração da IBM

  1. 1. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Julho de 2013 ApresentaApresentaçção Tão Téécnicacnica IBM SecurityIBM Security NextNext GenerationGeneration IPSIPS TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados.
  2. 2. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Siga a TI Safe nas Redes Sociais • Twitter: @tisafe • SlideShare: www.slideshare.net/tisafe • Facebook: www.facebook.com/tisafe • Flickr: http://www.flickr.com/photos/tisafe
  3. 3. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Não precisa copiar http://www.slideshare.net/tisafe
  4. 4. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Agenda • O Network IPS. • IPS de próxima geração (NextGen). A Família XGS. • Principais funcionalidades. • Conclusão.
  5. 5. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Network IPS
  6. 6. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O que é um NIPS? • NIPS vem Network Intrusion Prevention system ou sistema de detecção de intrusão em rede. • Identifica ameaças e envia alertas, bloqueando ataques detectados. • Caso ocorra uma violação, os dados da conexão de rede podem ser usados no processo de análise forense.
  7. 7. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Entendendo o IBM Security IPS
  8. 8. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Protocol Analysis Module (PAM) • Os Security Appliances da IBM usam o PAM para analisar e interpretar a atividade de rede e detectar ataques • O PAM é responsável pelas seguintes tarefas: • Identifica e analisa protocolos de rede e formatos de dados associados • Aplica várias técnicas para reportar eventos assim que eles ocorrem • Além disso, o PAM usa um sistema de análise de protocolo, ao invés de detecção por padrão, fato que o torna capaz de detectar diversos ataques 0-day
  9. 9. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Protocol Analysis Module (PAM) • Os eventos são divididos em duas categorias Attacks Audits Assinaturas são identificadas quando existem exploits que visam vulnerabilidades no sistema operacional, protocolos ou aplicações Assinaturas são identificadas quando são detectados protocolos válidos que a organização deseja auditar, como IMs e tráfego P2P
  10. 10. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Composição do PAM
  11. 11. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Virtual Patch • Detecta e previne ataques que tem como alvo vulnerabilidades conhecidas • Faz com que não seja necessário esperar por uma atualização específica do fornecedor • Em 2012, 57% das vulnerabilidades descobertas, não tiveram um patch de correção específico por parte dos fornecedores
  12. 12. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Proteção client-side de aplicação • Protege usuários contra ataques que tem como alvo aplicações como: • Microsoft Office • Adobe PDF • Web browsers • Este módulo é muito importante, pois as vulnerabilidades em aplicações de computadores pessoais estão em segundo na escala de vulnerabilidades divulgadas
  13. 13. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Proteção de aplicações web • Protege as aplicações web contra ataques sofisticados como: • SQL Injection • XSS • CSRF • Ao invés de usar uma detecção por padrão, o X-Force desenvolveu uma detecção por comportamento das aplicações • Com um sistema de pontuação sobre palavras-chave, esse módulo pode detectar e bloquear diversos ataques de injeção
  14. 14. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Detecção e prevenção de ameaças • Protege contra os seguintes vetores de ataque: • Botnets • Worms • Trojans • Utiliza heurísticas avançadas para detectar ameaças que foram modificadas para não serem detectadas por IPSs. • Não necessita de constantes atualizações de assinaturas
  15. 15. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Segurança dos dados • Responsável por inspecionar dados não encriptados passando pela rede, como: • HTTP • Adobe PDF e arquivos comprimidos • E-mail • Messengers • Contribui para impedir que dados sensíveis de usuários e da empresa como números de cartão de crédito, CPF, e-mails, trafeguem inadvertidamente pela rede
  16. 16. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Controle de aplicação • Trata de diversas aplicações não autorizadas que podem colocar a rede corporativa em risco, como: • P2P • Instant Messenger • Tunelamento • Reforça a segurança das aplicações e serviços de rede, baseado na politica e na governança corporativa
  17. 17. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Integrações • Integração com outras soluções: – AppScan: • Gestão de vulnerabilidades. • Identifica vulnerabilidades em aplicações web. • Integra resultados com o SiteProtector. – IBM Security SiteProtector: • Controle centralizado. • Abertura de tickets para tratamento de vulnerabilidades. • Analisa ataques destinados a aplicações web vulneráveis. – IBM Security VSP for VMware: • Proteção de aplicações web no nível da rede virtual • Bloqueia ataques contra aplicações web • Proteção de um Web App Firewall – IBM Security Server Protection: • Proteção de aplicações web no nível do servidor • Segurança para servidores web • Bloqueia ataques contra aplicações web
  18. 18. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. À Frente das Ameaças Source: IBM X-Force “Ahead of the Threat” Mesmo Dia Até 15 Dias Das 48 top vulnerabilidades divulgadas Clientes IBM estavam protegidos antes ou em até 24h de um ataque 89% do tempo em 2010 35% (Média 1 ano+) 54% 11% 3309 Microsoft Windows SMB Server Remote Code Execution Microsoft Office Outlook Could Allow Remote Code Execution Microsoft DirectShow Remote Code Execution Microsoft Windows Shell Could Allow Remote Code Execution Microsoft Windows has a vulnerability in the IPv6 processing of the TCP/IP Microsoft Office Word Could Allow Remote Code Execution Microsoft Windows Cinepak Codec Remote Code Execution Microsoft Office Word Could Allow Remote Code Execution Microsoft Office RTF Could Allow Remote Code Execution Microsoft Windows SChannel Could Allow Remote Code Execution MS Win Local Sec Auth Subsystem Service Could Allow Remote Code Execution Vulnerabilities in Microsoft ATL Could Allow Remote Code Execution Microsoft Windows OTF Driver Could Allow Remote Code Execution Microsoft Internet Explorer Could Allow Remote Code Execution Microsoft Office (DLL) Could Allow Remote Code Execution Microsoft Windows OTF Driver Could Allow Remote Code Execution DoS Conditions in Microsoft Exchange and SMTP Service Microsoft Movie Maker Buffer Overflow Microsoft Windows SMB Server Remote Code Execution Microsoft Excel XLSX Code Execution Insecure Library in ICSW Could Allow Remote Code Execution Microsoft Windows Media Encoder Could Allow Remote Code Execution Microsoft Windows OTF Driver Could Allow Remote Code Execution Microsoft Windows Could Allow Remote Code Execution MS Windows OpenType CFF Driver Could Allow Elevation of Privilege Microsoft Office Graphics Filters Could Allow Remote Code Execution Microsoft Windows NetLogon Service Could Allow Denial of Service Java Plug-in for Internet Explorer Remote Code Execution Apple QuickTime ActiveX Control Code Execution Improper Validation of COM Objects in Microsoft Office Microsoft Office Outlook Could Allow Remote Code Execution Adobe Flash Player, Acrobat, and Reader Remote Code Execution Microsoft Internet Explorer Use-After-Free Code Execution Adobe Flash, Reader, and Acrobat Remote Code Execution Microsoft Internet Explorer Freed Object Code Execution Microsoft Internet Explorer Deleted Object Code Execution Adobe Flash Player Remote Code Execution ACCWIZ Release-After-Free Remote Code Execution Vulnerability Adobe Reader and Acrobat Remote Code Execution Microsoft Windows Shell Could Allow Remote Code Execution Microsoft Internet Explorer Could Allow Remote Code Adobe Shockwave Director rcsL Chunk Remote Code Microsoft Internet Explorer CSS Remote Code Execution1720 1685 1672 1659 1600 1629 1572 1388 1446 336 581 154 965 878 846 988 Microsoft Vulnerability in ASP.NET Could Allow Information Disclosure Microsoft Windows Help/Support Center Could Allow Remote Code Execution Java Web Start Allows Arbitrary Commands to be Passed Microsoft OpenType CFF Driver Could Allow Remote Code Execution 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 4 0 13 11 15 Adobe Reader Heap Corruption Vulnerability
  19. 19. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Proteção avançada contra ameaças Vulnerability X-Force Advisory Vendor Disclosure IBM Protection Shipped Days Ahead of the Threat MS13-003: Vulnerabilities in System Center Operations Manager Could Allow Elevation of Privilege (2748552) JAN 8 2013 JAN 8 2013 NOV 11 2008 Cross_Site_Scripting 4 years, 1 month, 28 days CVE-2012-3342: Oracle Java Runtime Environment Remote Code Execution FEB 5 2013 FEB 1 2013 10 OCT 2012 HTTP_ContentDisp_Suspi ciousChar_Exec 3 months, 22 days MS13-009: Cumulative Security Update for Internet Explorer (2792100) FEB 12 2013 FEB 12 2013 MAR 28 2006 JavaScript_Shellcode_Det ected 6 years, 10 months, 15 days MS13-013: Vulnerabilities in FAST Search Server 2010 for SharePoint Parsing Could Allow Remote Code Execution (2784242) FEB 12 2013 FEB 12 2013 DEC 11 2012 JPEG_SOF2_Component_ Miscount 2 months, 1 day MS13-020: Vulnerability in OLE Automation Could Allow Remote Code Execution (2802968) FEB 12 2013 FEB 12 2013 AUG 22 2012 Office_Mscomctl_TabStrip _Abuse 5 months, 21 days MS13-037: Cumulative Security Update for Internet Explorer (2829530) MAY 14 2013 MAY 14 2013 JUL 14 2009 HTML_Script_Extension_ Evasion 3 years, 10 months
  20. 20. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. IBM Network Intrusion Prevention (GX) IBM Network Protection (XGS) Ampla proteção para as partes mais críticas da rede, que exigem segurança e desempenho Proteção contra ameaças externas, bem como o aumento da segurança interna e da visibilidade Proteção do Núcleo da Infraestrutura de Rede Infraestrutura e proteção ao usuário 1 2 3 X-Force® threat intelligence Site Protector Management QRadar Network Anomaly Detection 4 Router Proxy Firewall Switch GX XGS Proteção para Redes, Aplicações e Endpoints
  21. 21. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Comparativo entre famílias GX e XGS
  22. 22. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. IPS de próxima geração (NextGen). A Família XGS
  23. 23. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. O Estado atual da Segurança de Redes Sites de mídia social representam riscos à produtividade, privacidade e segurança, incluindo novos vetores de ataque MÍDIAS SOCIAIS Sites de streaming de mídia estão consumindo grandes quantidades de largura de banda e afetando a produtividade MÍDIA EM STREAMING Soluções pontuais são isoladas, com integração ou compartilhamento de dados mínimos SOLUÇÕES PONTUAISURL Filtering • IDS / IPS IM / P2P • Web App Protection Vulnerability Management Ataques cada vez mais sofisticados estão utilizando múltiplos vetores de ataque e aumentando o risco de exposição ATAQUES SOFISTICADOS Stealth Bots • Targeted Attacks Worms • Trojans • Designer Malware
  24. 24. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Visibilidade e Controle de Rede Os XGS pode aplicar políticas de controle de acesso sensíveis ao contexto para bloquear infecções pré-existentes, aplicações maliciosas, e violações de políticas corporativas 397+ Protocolos e formatos de arquivo analisados 2,000+ Aplicações e acções identificadas 17 Bilhões+ URLs classificadas em 70 Categorias Plena consciência de identidade associa usuários e grupos importantes com a sua atividade de rede, uso de aplicativos e ações de aplicativos Políticas de Controle de Acesso bloqueiam comprometimentos pré-existentes e aplicações maliciosas, bem como reforçam as políticas de uso corporativo Inspeção profunda de pacotes classifica totalmente o tráfego da rede, independentemente do endereço, porta, protocolo, aplicação, ação ou aplicação de eventos de segurança
  25. 25. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Implantação e Integração diretas • Visibilidade da rede ajuda a identificar fontes de alto consumo de largura de banda • Ajuda a mitigar ataques conhecidos e desconhecidos • Melhor análise e correlação em produtos IBM e não-IBM para melhorar a eficiência do analista de segurança • Licenciamento de performance flexível único resulta em menor custo por gigabit protegido • Alta densidade de porta com módulos de rede atualizáveis para atender às necessidades de conectividade presentes e futuras • Bypass e inspeção SSL embutidos eliminam a necessidade de hardware separado, reduzindo o custo e complexidade O XGS é parte do Framework de segurança da IBM, oferecendo uma abordagem avançada para problemas do mundo de hoje • Soluções e serviços para praticamente toda necessidade de segurança • Proteção de pessoas, dados, aplicações e infraestrutura • Equipe de pesquisa e desenvolvimento avançada em produtos interligados Implantãção adaptável Integração avançada com o QRadar Amplitude e profundidade do Portfolio
  26. 26. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Implementação adaptável e integração superior com toda a linha de soluções de segurança da IBM Descobre e bloqueia infecções existentes, aplicações maliciosas, enquanto aplica as políticas de acesso Proteção contra ameaças sofisticadas e em constante evolução, alimentado pelo X-Force® PROTEÇÃO AVANÇADA CONTRA AMEAÇAS VISIBILIDADE E CONTROLE DE REDE IMPLANTAÇÃO E INTEGRAÇÃO DIRETAS Introduzindo o IBM Security XGS 5100
  27. 27. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Modular Appliance Hardware Platform Inspeção SSL Fornece visibilidade sobre ataques em canais criptografados para conexões de saída Cartão de aceleração de hardware Novo appliance em formato 1U Módulos de interface de rede plugáveis (7 opções diferentes, de RJ-45 1G Ethernet de alta densidade à 10GbE SFP) Capacidade do Core XGS 5100
  28. 28. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Top 6 razões para atualizar para ou comprar uma appliance XGS 5100 1.Visibilidade e controle sobre aplicações Web e não Web 2.Capacidade de proteger o tráfego criptografado sem hardware separado (SSL) 3.Larga faixa de desempenho com um simples upgrade de licença (2-6Gbps) 4.Bypass integrado e conexões de rede flexíveis (1GbE/10GbE) 5.Forte integração com QRadar incluindo a capacidade de enviar dados de fluxo 6.Reduz o uso de redes não-comerciais e largura de banda O IBM Security XGS 5100
  29. 29. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Principais Funcionalidades
  30. 30. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Análise On-box • Provê diversas opções de análise do fluxo de dados sem necessitar de nenhuma appliance ou software adicional • A interface web ou LMI, fornece diversos filtros para análise detalhada, como: • Detalhes de tráfego por aplicação. • Detalhes de tráfego por usuário • Detalhes de tráfego por categoria web
  31. 31. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. IBM Security Network Protection XGS 5100IBM Security Network Protection XGS 5100 Uma Parte Crucial da Defesa da Rede Internet Everything Else IBM Security Network Protection – segurança para todos os tráfegos, aplicações e usuários Melhor que um Next Generation Firewall Complemento natural ao firewall e VPN existentes Funciona com a infraestrutura de segurança e rede existentes Maior felxibilidade e profundidade no controle e segurança do uso da rede Melhor que IPS baseados em assinaturas Maior nível de segurança e proteção geral Mais efetivo contra ataques de dia-0 Melhor dos dois mundos – Proteção baseada em heurística e verdadeira análise de protocolos com suporte a assinaturas customizadas Stealth Bots Worms, Trojans Targeted Attacks Designer Malware Segurança Comprovada Total Visibilidade Controle Completo Firewall/VPN – filtro por porta e procolo Web Gateway – segurança apenas para tráfego web Email Gateway – segurança apenas de mensagens e anexos
  32. 32. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Detalhes de tráfego por aplicação
  33. 33. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Detalhes de tráfego por usuário
  34. 34. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Detalhes de tráfego por usuário
  35. 35. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Análise Off-box • O protocolo Netflow foi desenvolvido especificamente para coleta de informação sobre tráfego IP • Aliado às capacidades da análise On-box, o XGS possui a capacidade de exportar os dados capturados para outras appliances com grande capacidade de correlacionamento de eventos, como o Q-Radar, diminuindo a capacidade de falso positivos
  36. 36. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Análise Off-box
  37. 37. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Mídias sociais • Possui a capacidade de permitir que um usuário ou grupo de usuários acesse suas mídias sociais, mas não consiga postar, jogar ou conversar • Torna possível detectar quais usuários estão usando ou usaram determinada mídia durante o dia ou neste instante • Bloqueia acesso à URLs potencialmente perigosas
  38. 38. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. SSL Inspection Configurações HTTPS -Validade do certificado -Exceções de origem -Exceções de destino -Notificações de cliente Armazenamento local de certificados Handshake usando certificado do servidor Handshake usando certificado site alvo
  39. 39. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Conclusão
  40. 40. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Conclusão • Com o avanço das ameaças e um numero de ataques novos cada vez mais sofisticados, é necessário ter uma solução de proteção de perímetro robusta e inteligente. • O IBM Next Generation IPS fornece um controle detalhado e inteligente que contribui de forma significante no que tange a segurança da informação e o controle do fluxo de dados • A IBM entende que as empresas possuem diversos perfis de grupos e usuários e que para isso, é necessária uma maior granularidade do controle e permissão de acesso • O controle de aplicações web permite bloquear diversos endereços que possam oferecer perigo à organização, bloqueando e classificando em tempo real novas URLs • Com o uso comum de diversos tipos mídias sociais, os equipamentos da família IBM XPS fornecem um controle detalhado sobre quem pode acessar quais aplicações e sobre quem está acessando quais mídias, mesmo que elas estejam cifradas.
  41. 41. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. Dúvidas?
  42. 42. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2008.Todos os direitos reservados. ContatosContatos Marcelo.branquinho@tisafe.com Jarcy.azevedo@tisafe.com Rio de Janeiro: +55 (21) 2173-1159 São Paulo: +55 (11) 3040-8656 Twitter: @tisafe Skype: ti-safe

×