SlideShare a Scribd company logo
1 of 45
©2015 Check Point Software Technologies Ltd. 1
Сергей Чекрыгин
На
один
шаг
ВПЕРЕДИ
©2015 Check Point Software Technologies Ltd. 2
Традиционный подход
Антивирус
Фильтрация по URL
IPS, СОВ
Анти-бот
Контроль приложений
Атаки
Бот-сети
Опасные приложения
Вредоносный сайт
Вирус
©2015 Check Point Software Technologies Ltd. 3
Больше безопасности в одном
устройстве
Межсетевой экран & VPN
Система предотвращения вторжений
Контроль приложений
Интеграция с AD
Фильтрация по URL
Антивирус
Антибот
Сетевой DLP
©2015 Check Point Software Technologies Ltd. 4
Модели
4000
Малые офисы
 До 3 Гб/c МЭ
 От $600
Enterprise Grade
 3 to 11 Gbps firewall throughput
 2 to 6 Gbps IPS throughput
Ultra Data Center Protection
 15 to 110 Gbps firewall throughput
 High availability and serviceability
 Optional acceleration with low
latency
15000
23000
41000
61000
1100
Carrier grade scalable platform
 Scalable Performance
 60x10GbE ports, 8x40GbE ports
 True Load Balancing
2200
©2015 Check Point Software Technologies Ltd. 5
Стало
Известным?
Что делать,
Чтобы неизвестное
©2015 Check Point Software Technologies Ltd. 6
Интеллектуальное
Взаимодействие
Анализ
безопасности
IntelliStoreСенсоры
CERTs
Анализ
событий
Сообщество
ИБ
Исследование
кода
©2015 Check Point Software Technologies Ltd. 7
CHECK POINT
WE SECURE
THE FUTURE
©2015 Check Point Software Technologies Ltd. 8
Мы не сможем
решить проблему,
Думая также, как когда
Мы создали её
Альберт Эйнштейн
©2015 Check Point Software Technologies Ltd. 9
Неизвестные
угрозы
Не могут быть пойманы
Традиционными тенологиями ИБ
©2015 Check Point Software Technologies Ltd. 10
Песочница
Способ работы с тем,
что мы не знаем
©2015 Check Point Software Technologies Ltd. 11
Как работает Песочница
• Системный реестр
• Сетевые
соединения
• Файловая
активность
• Процессы
©2015 Check Point Software Technologies Ltd. 12
Например:
• Другая версия ОС или SP
• Не работа в виртуальной машине
• Задержка в атаке
Вирус может скрыться от
Песочницы
©2015 Check Point Software Technologies Ltd. 13
Как работает
Любой вирус
©2015 Check Point Software Technologies Ltd. 14
Способ
проникновения
вируса
Уязвимость
В системе
©2015 Check Point Software Technologies Ltd. 15
Способ
проникновения
вируса
Уязвимость Проникновение
Код пользуется уязвимостью
для изменения поведения системы
©2015 Check Point Software Technologies Ltd. 16
Способ
проникновения
вируса
Уязвимость Проникновение Shellcode
Зловредный код загружается
и изменяет работающее
приложение
©2015 Check Point Software Technologies Ltd. 17
Способ
проникновения
вируса
Уязвимость Проникновение Shellcode Вирус
Вирус начинает
слежку или
Действия
©2015 Check Point Software Technologies Ltd. 18
Способ
проникновения
вируса
Уязвимость Проникновение Shellcode Вирус
Уровень
команд
процессора
Уровень
ОС
©2015 Check Point Software Technologies Ltd. 19
Проверка на место
возврата
A
B C
D
E
F2
1
3
4
5
6 Проверка возврата
управления в код
на место вызова
в командах
процессора
для поиска
подозрительного
кода
©2015 Check Point Software Technologies Ltd. 20
Песочница с защитой от угроз на уровне
процессора
• Обнаруживает атаки до заражения
• Увеличивает шансы поймать вирус
• Не зависит от ОС
• Устойчива к техникам обхода песочниц
©2015 Check Point Software Technologies Ltd. 21
Можно ли
избежать
всех
неизвестных
угроз?
Другой подход
©2015 Check Point Software Technologies Ltd. 22
THREAT EXTRACTION
На шаг впереди
Пересоздание документа для исключения вирусов
©2015 Check Point Software Technologies Ltd. 23
©2015 Check Point Software Technologies Ltd. 24[Restricted] ONLY for designated groups and individuals​
Представляем
AGENT
SandBlast
CHECK POINT
©2015 Check Point Software Technologies Ltd. 25
SANDBLAST Агент
З а щи т а о т н а ц е л е н н ы х а та к н а Р а б о ч и х с та н ц и я х
THREAT EXTRACTION &
песочница
для рабочих станций
• Доставляет безопасные
файлы
• Проверяет исходные
файлы
• Защищает скачивания из
интернета и копирования
с внешних носителей
Защита
от нацеленных
атак
Определение и
сдерживание
инфекции
Реакция и
восстановление
[Restricted] ONLY for designated groups and
individuals​
©2015 Check Point Software Technologies Ltd. 26
Предотвращение угроз на рабочих станциях
[Restricted] ONLY for designated groups and individuals​
Незащищенные векторы атаки
Работа
вне офиса
M2M внутри
периметра
Внешние
носители
©2015 Check Point Software Technologies Ltd. 27
SANDBLAST
Расширение для
барузера
При скачивании из
интернета
Мониторинг
файловой системы
для копируемых файлов
Как работает защита от
направленных атак
[Restricted] ONLY for designated groups and individuals​
©2015 Check Point Software Technologies Ltd. 28
Мгновенная защита при скачивании из
интернета
Доставка безопасного файла
Конвертация PDF для защиты
Или безопасная версия исходного файла
[Restricted] ONLY for designated groups and individuals​
©2015 Check Point Software Technologies Ltd. 29
Самостоятельно, без помощи службы
поддержки
Доступ к исходному файлу
после проверки исходного документа
[Restricted] ONLY for designated groups and individuals​
©2015 Check Point Software Technologies Ltd. 30
SANDBLAST Агент
З а щи т а о т н а ц е л е н н ы х а та к н а Р а б о ч и х с та н ц и я х
Определение и
сдерживание
инфекции
Реакция и
восстановление
[Restricted] ONLY for designated groups and
individuals​
Защита
от нацеленных
атак
Анти-бот
для рабочих станций и
карантин
• Обнаруживает и
блокирует общение с
командным центром
• Указывает на
зараженный файл
• Изолирует зараженную
рабочую станцию
©2015 Check Point Software Technologies Ltd. 31
 Блокируем зараженную
станцию
 Предотвращаем потери
• Блокируем управляющий канал
• Предотвращаем утечку данных
Sandblast Агент: Анти-бот
Для рабочих станций
 Определем
зараженные станции
• Внутри и вне периметра
• Изолируем работу внутри
периметра
 Определяет управляющий канал – знаем зараженную станцию
 Блокирует управляющий канал – изолируем вирус
Управление остановлено
Управляющий канал
Анти-бот
©2015 Check Point Software Technologies Ltd. 32
SANDBLAST Агент
З а щи т а о т н а ц е л е н н ы х а та к н а Р а б о ч и х с та н ц и я х
Реакция и
восстановление
[Restricted] ONLY for designated groups and
individuals​
Защита
от нацеленных
атак
Определение и
сдерживание
инфекции
Автоматическое
расследование и
ликвидация последствий
• Расследование – экономия
времени и денег
• Учет сетевой активности
• Взаимодействие с
антивирусом
• Восстановление и
ликвидация последствий
©2015 Check Point Software Technologies Ltd. 33[Restricted] ONLY for designated groups and individuals​
Ответ на инцидент
предполагает понимание
угрозы
Вопросы при расследовании:
1. Атака реальна?
2. Какие способы проникновения?
3. Какие данные были похищены?
4. Как ликвидировать
последствия?
©2015 Check Point Software Technologies Ltd. 34
Анализ сетевой активности
[Protected] Non-confidential content​
SandBlast Agent Forensics
Обнаружение
бота
Блокировка
управляюего канала
Зараженная
станция
Командный
центр
Изучение атаки
©2015 Check Point Software Technologies Ltd. 35[Protected] Non-confidential content​
Перехват
коммуникации
Процесс связывается с
командным центром
Происхождение
атаки
Уязвимость в
Chrome
От инцидента к
расследованию
Автоматический
анализ от начала атаки
Код для
проникновения
Файл запущен в
Chrome
Атака отслеживается
при перезагузках
Похищенные данные
Вирус обращался к
документу
Запуск вируса
Вирус запустится
после загрузки
Скачивание вируса
Вирус скачан и
установлен
Активация вируса
Запланирована
задача после
загрузки
©2015 Check Point Software Technologies Ltd. 36
Что обычно делают после взлома?
Традиционное
расследование
Надежда на
карантин
антивируса
Восстановление из
образа
• Работает только для известных угроз
• Антивирус пропустит всё, что было до
обнаружения вируса
• Данные могут быть похищены до
обнаружения
• Не возвращает похищенные данные
• Затратная и разрушительная процедура
• На защитит от повторной атаки
• Расследование требует времени
• Расследование требует редкой
квалификации
• Слишком дорого для каждого инцидента
[Restricted] ONLY for designated groups and individuals​
Обычный подход после инцидента:
©2015 Check Point Software Technologies Ltd. 37[Restricted] ONLY for designated groups and individuals​
Подозрительная
активность
Детали
Степень
опасности
Вопрос 1: Это реальная атака?
Понимание инцидента
Мгновенный ответ
На важные вопросы
©2015 Check Point Software Technologies Ltd. 38
Понимание инцидента
Выводы
Детали
Вопрос 2: Какие способы проникновения?
[Restricted] ONLY for designated groups and individuals​
©2015 Check Point Software Technologies Ltd. 39
Понимание инцидента
[Restricted] ONLY for designated groups and individuals​
Утерянные
файлы
Вопрос 3: Каков ущерб? Что похищено?
©2015 Check Point Software Technologies Ltd. 40
От понимания к действиям
Генерация
скрипта для
восстановления
Вопрос 4: Как ликвидировать последствия? Как
восстановиться?
[Restricted] ONLY for designated groups and individuals​
©2015 Check Point Software Technologies Ltd. 41[Restricted] ONLY for designated groups and individuals​
Взгляд на этапы атаки
Интерактивный отчет
• Вся атаки на одном экране
• Отслеживание всех
элементов
• Обзор всех перезагрузок
• Детали по каждому элементу
©2015 Check Point Software Technologies Ltd. 42
SANDBLAST Агент
З а щи т а о т н а ц е л е н н ы х а та к н а Р а б о ч и х с та н ц и я х
[Restricted] ONLY for designated groups and
individuals​
Защита
от нацеленных
атак
Определение и
сдерживание
инфекции
Реакция и
восстановление

©2015 Check Point Software Technologies Ltd. 43[Protected] Non-confidential content
Единственное решение с автоматическим
анализом инцидентов и скриптом для
восстановления
SANDBLAST Агент
Другие продукты собирают данные
для анализа
SandBlast Агент анализирует
©2015 Check Point Software Technologies Ltd. 44
Демонстрация и пилотирование
Отчет Security Checkup – проверка трафика в сети
заказчика, бесплатно и конфиденциально.
• Выявляение опасных приложений,
• доступ к опасным сайтам,
• коммуникации бот-сетей,
• вирусные атаки,
• утечка данных,
• IPS атаки,
• объяснение
выявленных угроз,
• рекомендации
по устранению
Обратить к партнеру
для заказа услуги
©2015 Check Point Software Technologies Ltd. 45
CHECK POINT
WE SECURE
THE FUTURE
• Сергей Чекрыгин
• schekrygin@checkpoint.com

More Related Content

What's hot

О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертахAlex Babenko
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"Expolink
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileAleksey Lukatskiy
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?Aleksey Lukatskiy
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Aleksey Lukatskiy
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Kaspersky
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

What's hot (20)

О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертах
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле Agile
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
 
2. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 092. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 09
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

Similar to Check Piont. Чекрыгин Сергей. "На один шаг впереди"

Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Компания УЦСБ
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1Компания УЦСБ
 
Certifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практикеCertifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практикеPositive Hack Days
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Expolink
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Expolink
 
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Expolink
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
 
CheckPoint Sandblast _Защита от угроз Нулевого дня
CheckPoint Sandblast _Защита от угроз Нулевого дняCheckPoint Sandblast _Защита от угроз Нулевого дня
CheckPoint Sandblast _Защита от угроз Нулевого дняAlexander Kravchenko
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиExpolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 

Similar to Check Piont. Чекрыгин Сергей. "На один шаг впереди" (20)

Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Sandblast
SandblastSandblast
Sandblast
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Certifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практикеCertifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практике
 
Check Point 2013
Check Point 2013Check Point 2013
Check Point 2013
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
 
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
CheckPoint Sandblast _Защита от угроз Нулевого дня
CheckPoint Sandblast _Защита от угроз Нулевого дняCheckPoint Sandblast _Защита от угроз Нулевого дня
CheckPoint Sandblast _Защита от угроз Нулевого дня
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 

Check Piont. Чекрыгин Сергей. "На один шаг впереди"

  • 1. ©2015 Check Point Software Technologies Ltd. 1 Сергей Чекрыгин На один шаг ВПЕРЕДИ
  • 2. ©2015 Check Point Software Technologies Ltd. 2 Традиционный подход Антивирус Фильтрация по URL IPS, СОВ Анти-бот Контроль приложений Атаки Бот-сети Опасные приложения Вредоносный сайт Вирус
  • 3. ©2015 Check Point Software Technologies Ltd. 3 Больше безопасности в одном устройстве Межсетевой экран & VPN Система предотвращения вторжений Контроль приложений Интеграция с AD Фильтрация по URL Антивирус Антибот Сетевой DLP
  • 4. ©2015 Check Point Software Technologies Ltd. 4 Модели 4000 Малые офисы  До 3 Гб/c МЭ  От $600 Enterprise Grade  3 to 11 Gbps firewall throughput  2 to 6 Gbps IPS throughput Ultra Data Center Protection  15 to 110 Gbps firewall throughput  High availability and serviceability  Optional acceleration with low latency 15000 23000 41000 61000 1100 Carrier grade scalable platform  Scalable Performance  60x10GbE ports, 8x40GbE ports  True Load Balancing 2200
  • 5. ©2015 Check Point Software Technologies Ltd. 5 Стало Известным? Что делать, Чтобы неизвестное
  • 6. ©2015 Check Point Software Technologies Ltd. 6 Интеллектуальное Взаимодействие Анализ безопасности IntelliStoreСенсоры CERTs Анализ событий Сообщество ИБ Исследование кода
  • 7. ©2015 Check Point Software Technologies Ltd. 7 CHECK POINT WE SECURE THE FUTURE
  • 8. ©2015 Check Point Software Technologies Ltd. 8 Мы не сможем решить проблему, Думая также, как когда Мы создали её Альберт Эйнштейн
  • 9. ©2015 Check Point Software Technologies Ltd. 9 Неизвестные угрозы Не могут быть пойманы Традиционными тенологиями ИБ
  • 10. ©2015 Check Point Software Technologies Ltd. 10 Песочница Способ работы с тем, что мы не знаем
  • 11. ©2015 Check Point Software Technologies Ltd. 11 Как работает Песочница • Системный реестр • Сетевые соединения • Файловая активность • Процессы
  • 12. ©2015 Check Point Software Technologies Ltd. 12 Например: • Другая версия ОС или SP • Не работа в виртуальной машине • Задержка в атаке Вирус может скрыться от Песочницы
  • 13. ©2015 Check Point Software Technologies Ltd. 13 Как работает Любой вирус
  • 14. ©2015 Check Point Software Technologies Ltd. 14 Способ проникновения вируса Уязвимость В системе
  • 15. ©2015 Check Point Software Technologies Ltd. 15 Способ проникновения вируса Уязвимость Проникновение Код пользуется уязвимостью для изменения поведения системы
  • 16. ©2015 Check Point Software Technologies Ltd. 16 Способ проникновения вируса Уязвимость Проникновение Shellcode Зловредный код загружается и изменяет работающее приложение
  • 17. ©2015 Check Point Software Technologies Ltd. 17 Способ проникновения вируса Уязвимость Проникновение Shellcode Вирус Вирус начинает слежку или Действия
  • 18. ©2015 Check Point Software Technologies Ltd. 18 Способ проникновения вируса Уязвимость Проникновение Shellcode Вирус Уровень команд процессора Уровень ОС
  • 19. ©2015 Check Point Software Technologies Ltd. 19 Проверка на место возврата A B C D E F2 1 3 4 5 6 Проверка возврата управления в код на место вызова в командах процессора для поиска подозрительного кода
  • 20. ©2015 Check Point Software Technologies Ltd. 20 Песочница с защитой от угроз на уровне процессора • Обнаруживает атаки до заражения • Увеличивает шансы поймать вирус • Не зависит от ОС • Устойчива к техникам обхода песочниц
  • 21. ©2015 Check Point Software Technologies Ltd. 21 Можно ли избежать всех неизвестных угроз? Другой подход
  • 22. ©2015 Check Point Software Technologies Ltd. 22 THREAT EXTRACTION На шаг впереди Пересоздание документа для исключения вирусов
  • 23. ©2015 Check Point Software Technologies Ltd. 23
  • 24. ©2015 Check Point Software Technologies Ltd. 24[Restricted] ONLY for designated groups and individuals​ Представляем AGENT SandBlast CHECK POINT
  • 25. ©2015 Check Point Software Technologies Ltd. 25 SANDBLAST Агент З а щи т а о т н а ц е л е н н ы х а та к н а Р а б о ч и х с та н ц и я х THREAT EXTRACTION & песочница для рабочих станций • Доставляет безопасные файлы • Проверяет исходные файлы • Защищает скачивания из интернета и копирования с внешних носителей Защита от нацеленных атак Определение и сдерживание инфекции Реакция и восстановление [Restricted] ONLY for designated groups and individuals​
  • 26. ©2015 Check Point Software Technologies Ltd. 26 Предотвращение угроз на рабочих станциях [Restricted] ONLY for designated groups and individuals​ Незащищенные векторы атаки Работа вне офиса M2M внутри периметра Внешние носители
  • 27. ©2015 Check Point Software Technologies Ltd. 27 SANDBLAST Расширение для барузера При скачивании из интернета Мониторинг файловой системы для копируемых файлов Как работает защита от направленных атак [Restricted] ONLY for designated groups and individuals​
  • 28. ©2015 Check Point Software Technologies Ltd. 28 Мгновенная защита при скачивании из интернета Доставка безопасного файла Конвертация PDF для защиты Или безопасная версия исходного файла [Restricted] ONLY for designated groups and individuals​
  • 29. ©2015 Check Point Software Technologies Ltd. 29 Самостоятельно, без помощи службы поддержки Доступ к исходному файлу после проверки исходного документа [Restricted] ONLY for designated groups and individuals​
  • 30. ©2015 Check Point Software Technologies Ltd. 30 SANDBLAST Агент З а щи т а о т н а ц е л е н н ы х а та к н а Р а б о ч и х с та н ц и я х Определение и сдерживание инфекции Реакция и восстановление [Restricted] ONLY for designated groups and individuals​ Защита от нацеленных атак Анти-бот для рабочих станций и карантин • Обнаруживает и блокирует общение с командным центром • Указывает на зараженный файл • Изолирует зараженную рабочую станцию
  • 31. ©2015 Check Point Software Technologies Ltd. 31  Блокируем зараженную станцию  Предотвращаем потери • Блокируем управляющий канал • Предотвращаем утечку данных Sandblast Агент: Анти-бот Для рабочих станций  Определем зараженные станции • Внутри и вне периметра • Изолируем работу внутри периметра  Определяет управляющий канал – знаем зараженную станцию  Блокирует управляющий канал – изолируем вирус Управление остановлено Управляющий канал Анти-бот
  • 32. ©2015 Check Point Software Technologies Ltd. 32 SANDBLAST Агент З а щи т а о т н а ц е л е н н ы х а та к н а Р а б о ч и х с та н ц и я х Реакция и восстановление [Restricted] ONLY for designated groups and individuals​ Защита от нацеленных атак Определение и сдерживание инфекции Автоматическое расследование и ликвидация последствий • Расследование – экономия времени и денег • Учет сетевой активности • Взаимодействие с антивирусом • Восстановление и ликвидация последствий
  • 33. ©2015 Check Point Software Technologies Ltd. 33[Restricted] ONLY for designated groups and individuals​ Ответ на инцидент предполагает понимание угрозы Вопросы при расследовании: 1. Атака реальна? 2. Какие способы проникновения? 3. Какие данные были похищены? 4. Как ликвидировать последствия?
  • 34. ©2015 Check Point Software Technologies Ltd. 34 Анализ сетевой активности [Protected] Non-confidential content​ SandBlast Agent Forensics Обнаружение бота Блокировка управляюего канала Зараженная станция Командный центр Изучение атаки
  • 35. ©2015 Check Point Software Technologies Ltd. 35[Protected] Non-confidential content​ Перехват коммуникации Процесс связывается с командным центром Происхождение атаки Уязвимость в Chrome От инцидента к расследованию Автоматический анализ от начала атаки Код для проникновения Файл запущен в Chrome Атака отслеживается при перезагузках Похищенные данные Вирус обращался к документу Запуск вируса Вирус запустится после загрузки Скачивание вируса Вирус скачан и установлен Активация вируса Запланирована задача после загрузки
  • 36. ©2015 Check Point Software Technologies Ltd. 36 Что обычно делают после взлома? Традиционное расследование Надежда на карантин антивируса Восстановление из образа • Работает только для известных угроз • Антивирус пропустит всё, что было до обнаружения вируса • Данные могут быть похищены до обнаружения • Не возвращает похищенные данные • Затратная и разрушительная процедура • На защитит от повторной атаки • Расследование требует времени • Расследование требует редкой квалификации • Слишком дорого для каждого инцидента [Restricted] ONLY for designated groups and individuals​ Обычный подход после инцидента:
  • 37. ©2015 Check Point Software Technologies Ltd. 37[Restricted] ONLY for designated groups and individuals​ Подозрительная активность Детали Степень опасности Вопрос 1: Это реальная атака? Понимание инцидента Мгновенный ответ На важные вопросы
  • 38. ©2015 Check Point Software Technologies Ltd. 38 Понимание инцидента Выводы Детали Вопрос 2: Какие способы проникновения? [Restricted] ONLY for designated groups and individuals​
  • 39. ©2015 Check Point Software Technologies Ltd. 39 Понимание инцидента [Restricted] ONLY for designated groups and individuals​ Утерянные файлы Вопрос 3: Каков ущерб? Что похищено?
  • 40. ©2015 Check Point Software Technologies Ltd. 40 От понимания к действиям Генерация скрипта для восстановления Вопрос 4: Как ликвидировать последствия? Как восстановиться? [Restricted] ONLY for designated groups and individuals​
  • 41. ©2015 Check Point Software Technologies Ltd. 41[Restricted] ONLY for designated groups and individuals​ Взгляд на этапы атаки Интерактивный отчет • Вся атаки на одном экране • Отслеживание всех элементов • Обзор всех перезагрузок • Детали по каждому элементу
  • 42. ©2015 Check Point Software Technologies Ltd. 42 SANDBLAST Агент З а щи т а о т н а ц е л е н н ы х а та к н а Р а б о ч и х с та н ц и я х [Restricted] ONLY for designated groups and individuals​ Защита от нацеленных атак Определение и сдерживание инфекции Реакция и восстановление 
  • 43. ©2015 Check Point Software Technologies Ltd. 43[Protected] Non-confidential content Единственное решение с автоматическим анализом инцидентов и скриптом для восстановления SANDBLAST Агент Другие продукты собирают данные для анализа SandBlast Агент анализирует
  • 44. ©2015 Check Point Software Technologies Ltd. 44 Демонстрация и пилотирование Отчет Security Checkup – проверка трафика в сети заказчика, бесплатно и конфиденциально. • Выявляение опасных приложений, • доступ к опасным сайтам, • коммуникации бот-сетей, • вирусные атаки, • утечка данных, • IPS атаки, • объяснение выявленных угроз, • рекомендации по устранению Обратить к партнеру для заказа услуги
  • 45. ©2015 Check Point Software Technologies Ltd. 45 CHECK POINT WE SECURE THE FUTURE • Сергей Чекрыгин • schekrygin@checkpoint.com

Editor's Notes

  1. This approach is important and needed as many of the attacks are still using known methods and malware
  2.   Current solution to fight zero day and unknown malware is sandboxing Sandbox is a powerful solution it is looking for malicious activities when the running malware
  3. Vulnerability- Trigger an attack through an unpatched or zero-day vulnerability Exploit- Bypass the chip and OS security controls using exploitation methods Shellcode- Activate an embedded payload to retrieve the malware Malware- Run malicious code
  4. Vulnerability- Trigger an attack through an unpatched or zero-day vulnerability Exploit- Bypass the chip and OS security controls using exploitation methods Shellcode- Activate an embedded payload to retrieve the malware Malware- Run malicious code
  5. Vulnerability- Trigger an attack through an unpatched or zero-day vulnerability Exploit- Bypass the chip and OS security controls using exploitation methods Shellcode- Activate an embedded payload to retrieve the malware Malware- Run malicious code
  6. Vulnerability- Trigger an attack through an unpatched or zero-day vulnerability Exploit- Bypass the chip and OS security controls using exploitation methods Shellcode- Activate an embedded payload to retrieve the malware Malware- Run malicious code
  7. Vulnerability- Trigger an attack through an unpatched or zero-day vulnerability Exploit- Bypass the chip and OS security controls using exploitation methods Shellcode- Activate an embedded payload to retrieve the malware Malware- Run malicious code
  8. We should challenge ourselves for additional ways
  9. We see 3 key things
  10. With today’s sophisticated watering hole, spear phishing, and drive by exploits, malicious content downloaded from the web is of particular concern. For this content, we provide a unique proactive approach to securing content, Threat Extraction.
  11. We see 3 key things
  12. We see 3 key things
  13. We see 3 key things