SlideShare a Scribd company logo
1 of 19
Download to read offline
APT
Kis-Szabó András
rendszermérnök
APT
2
- Jellemzők
- Hosszú idő alatt zajlik
- Célzott – így egyedi – is lehet
- Ciklikus
- Malware / Dropper
- Exploit / Deploy
- Callhome / Report / CnC
- Collect / Act / Send
- Detektálhatósága nehéz
- Malware scan – Email, Web, eszköz, stb.
- Letöltés – legtöbbször web, esetleg eszköz
- Telepítés – eszközben
- Call home / kontroll – távoli kapcsolatok elrejtve
- Működés – tetszőleges
- Akár hónapok is az egyes műveletek között!
Advanced Persistent Threat
Security Automation:
3
Identifying Compromises
Malware File Downloaded
Indications of Compromise: 1
Security Automation:
4
Identifying Compromises
Malware File Downloaded
Malware Executed
Indications of Compromise: 1 2
Security Automation:
5
Identifying Compromises
Malware File Downloaded
Malware Executed
Indications of Compromise: 1 2 3
Security Automation:
6
Identifying Compromises
Malware File Downloaded
Malware Executed
Hacker Uses
Exploit Kit
Indications of Compromise: 1 2 3 4
APT
7
- Hagyományos rendszerek kibővítése
- További biztonsági szint
- Nagyon sok információval dolgozik
- Események láncolatát elemzi
- Specialitása: SandBox technilógia
Advanced Persistent Threat
Tűzfal
8
- Kontrollált kapcsolatok
- Naplózás
- Azonosítás megléte / azonosíthatóság megteremtése
- Bővített funkcionalitás
- IPS funkciók – minták felismerése, naplózása
- URL funkciók – URL-ek követhetősége
- AV funkciók – általános elemzés
- Veszély
- Ellenőrzött, legitim munkaállomásról valós felhasználó legitimnek látszó kérése
- Igény
- APT felismerés és elemzés
- Bár elég szegényesek az információk, de nem lehetetlen
UTM++
IPS
9
- Kontrollált kapcsolatok
- Naplózás
- Azonosítás megléte / azonosíthatóság megteremtése
- Bővített funkcionalitás
- FW funkciók – kontrollok lehetősége
- URL funkciók – URL-ek követhetősége
- AV funkciók – általános elemzés
- Veszély
- Ellenőrzött, legitim munkaállomásról valós felhasználó legitimnek látszó kérése
- Igény
- APT felismerés és elemzés
- Bár elég szegényesek az információk, de nem lehetetlen
NGIPS
Content Security
10
- Kontrollált kapcsolatok
- Naplózás
- Azonosítás megléte / azonosíthatóság megteremtése
- URL funkciók – URL-ek követhetősége
- Bővített funkcionalitás
- AV funkciók – általános elemzés
- IPS funkciók – minták felismerése, naplózása
- Veszély
- Ellenőrzött, legitim munkaállomásról valós felhasználó legitimnek látszó kérése
- Igény
- APT felismerés és elemzés
- Bár elég szegényesek az információk, de nem lehetetlen
Web és Email
Antivírus
11
- Kontrollált kapcsolatok
- Naplózás
- Azonosítás megléte / azonosíthatóság megteremtése
- AV funkciók – általános elemzés
- Bővített funkcionalitás
- URL funkciók – URL-ek követhetősége
- IPS funkciók – minták felismerése, naplózása
- Veszély
- Ellenőrzött, legitim munkaállomásról valós felhasználó legitimnek látszó kérése
- Önkontroll lehetőségei
- Igény
- APT felismerés és elemzés
- Bár elég szegényesek az információk, de nem lehetetlen
Végpontok
Naplóelemzés – SIEM
12
- Naplózás
- Végtelen adatok
- Tűzfal, IPS, Email, Web, AV, DHCP, AD, ….
- Bővített funkcionalitás
- Asset kezelés – események összekapcsolhatósága
- Actor kezelés – események felhasználó-alapú összekapcsolása
- Veszély
- Igazi BigData elemzés
- Nagyon sok adat, hosszú időtáv, magukban nem jellemző események, eltérő címek és felhasználónevek
- Hiányos adatok
- Igény
- APT felismerés és elemzés
- Bár elég szegényesek az információk, de nem lehetetlen
Naplókezelésen túl
APT Megoldás
13
- Lefedettség
- APT elemzési feladatok
- NGFW / NGIPS funkcionalitás
- Felhasználók kezelésével, Assetek követésével
- Külön megoldás, vagy meglevő ASA bővítés
- URL szűrés támogatása
- Content Security – Web és Email megoldásokban is
- Végponti kliensek, elemzések – AV mellett
- NAC integráció – ISE
- Külső karantén lehetősége
- Felhő és helyi SandBox
- Adatok összevetése, SIEM funkciók
- Dedikált, célzott és közös menedzsment felület
- Vizuális jelentések, terjedési térképek
CISCO++
Specific
(ONE-TO-ONE)
(•)
Detekciós motorok a PowerAMP-ben
Generic
(ETHOS)
{•••}
Decision Tree
(SPERO)
Integrative
(Adv. Analytics)
∫ 1
users, engines
Detection
torque
Primary
Hash
Feature
Print
ONE-TO-ONE
Catches “well known” malware
through use of primary SHA
match. Equivalent to a
signature-based system.
ETHOS
Catches families of malware
through use of “fuzzy hashes”
embedded in the Feature Print.
Counters malware evasion by
“bit-twiddling”.
SPERO
Uses AI methods for real-time
discovery of malware based on
environment and behavior.
Uses periodic review of Big
Data store to implement
retrospection
ADVANCED ANALYTICS
Integrates heuristics from the
malware environment, the Big
Data store, ETHOS and SPERO
to clarify the outcome of a
marginal conviction
Malware
Threat
Environment
Integrated Threat Defense
16
Architecture Concept
Endpoint +
AnyConnect
Mobile device
& AnyConnect
CWS
Data Center Environment
Server Hypervisor Hypervisor
APIC / ISE FireSIGHT
CSI
Control
Layer
Visibility
Layer
Cognitive
User Environment
Endpoint Endpoint Endpoint
WSA
ESA
NGIPS
Raw/Uninspected Traffic
Telemetry/Eventing/Mgmt
Inspected Traffic
StreamingTelemetry
Threat
Environment
Integrated Threat Defense
17
Architecture Concept
Endpoint +
AMP &
AnyConnect
Mobile device
+ AMP &
AnyConnect
CWS
+
AMP Data Center Environment
Server +
AMP
Hypervisor
+ AMP
Hypervisor
+ AMP
APIC / ISE FireSIGHT
CSI
Control
Layer
Visibility
Layer
Cognitive
User Environment
Endpoint
+ AMP
Endpoint
+ AMP
Endpoint
+ AMP
WSA + AMP
ESA + AMP
NGIPS + AMP
Raw/Uninspected Traffic
Telemetry/Eventing/Mgmt
Inspected Traffic
StreamingTelemetry
Kérdések és válaszok
18
Köszönöm a figyelmet!
Kis-Szabó András
Andras.Kis-Szabo@snt.hu
OOOO A4
19
Hálózatunkat érhető támadások sokat fejlődtek az elmúlt években. Sokkal
kifinomultabbak, hosszabb ideig tartó és célzott támadások ellen kell
védekeznünk. Hálózatunk számos védelmi komponenst tartalmaz, melyek
mindegyike kibővíthető vagy kiegészíthető mélyebb elemzési ismeretekkel. Az
összetett és nagy adathalmaz feldolgozása érdekében javasolt lehet egy közös
felügyeleti és jelentéskezelő rendszerrel támogatott megoldás kialakítása a
védekezés eredményességének fokozása érdekében. A megoldásunk új
elemekkel bővíthető, illetve meglevő hálózati, tartalomszűrő rendszerekbe is
integrálható. A végponti kiterjesztés alacsony terhelést jelent, s megfér a meglevő
vírusirtó rendszer mellett. NAC rendszerrel integrálható, így dinamikusan
korlátozhatóak a kitörések. A közös menedzsment előnye a grafikus terjedési
térképek megjelenítése.

More Related Content

Viewers also liked

Dekho security overview
Dekho security overviewDekho security overview
Dekho security overviewjpradeep1982
 
Evaluación Diagnostica
Evaluación DiagnosticaEvaluación Diagnostica
Evaluación DiagnosticaJuana Enriquez
 
03 kalender-meja-2016-maret
03 kalender-meja-2016-maret03 kalender-meja-2016-maret
03 kalender-meja-2016-maretAin Zy
 
Scientific Visualization 1.02 Career Goals
Scientific Visualization 1.02 Career Goals Scientific Visualization 1.02 Career Goals
Scientific Visualization 1.02 Career Goals Keara Huguley
 
Introduction to web security @ confess 2012
Introduction to web security @ confess 2012Introduction to web security @ confess 2012
Introduction to web security @ confess 2012jakobkorherr
 
RHEL-7 Administrator Guide for RedHat 7
RHEL-7  Administrator Guide for RedHat 7RHEL-7  Administrator Guide for RedHat 7
RHEL-7 Administrator Guide for RedHat 7Hemnath R.
 
Ukk 2016 redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agus
Ukk 2016   redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agusUkk 2016   redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agus
Ukk 2016 redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agusSyiroy Uddin
 
¿POR QUÉ EDIFICAR SOBRE JESÚS?
¿POR QUÉ EDIFICAR SOBRE JESÚS?¿POR QUÉ EDIFICAR SOBRE JESÚS?
¿POR QUÉ EDIFICAR SOBRE JESÚS?Carlos Sialer Horna
 

Viewers also liked (11)

Ukraine_e-gov
Ukraine_e-govUkraine_e-gov
Ukraine_e-gov
 
John errais (3)
John errais (3)John errais (3)
John errais (3)
 
Dekho security overview
Dekho security overviewDekho security overview
Dekho security overview
 
Isolina como secuencia inerme
Isolina como secuencia inermeIsolina como secuencia inerme
Isolina como secuencia inerme
 
Evaluación Diagnostica
Evaluación DiagnosticaEvaluación Diagnostica
Evaluación Diagnostica
 
03 kalender-meja-2016-maret
03 kalender-meja-2016-maret03 kalender-meja-2016-maret
03 kalender-meja-2016-maret
 
Scientific Visualization 1.02 Career Goals
Scientific Visualization 1.02 Career Goals Scientific Visualization 1.02 Career Goals
Scientific Visualization 1.02 Career Goals
 
Introduction to web security @ confess 2012
Introduction to web security @ confess 2012Introduction to web security @ confess 2012
Introduction to web security @ confess 2012
 
RHEL-7 Administrator Guide for RedHat 7
RHEL-7  Administrator Guide for RedHat 7RHEL-7  Administrator Guide for RedHat 7
RHEL-7 Administrator Guide for RedHat 7
 
Ukk 2016 redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agus
Ukk 2016   redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agusUkk 2016   redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agus
Ukk 2016 redhat 9.0 (instalasi, settting ip, dhcp dan dns) - bayu agus
 
¿POR QUÉ EDIFICAR SOBRE JESÚS?
¿POR QUÉ EDIFICAR SOBRE JESÚS?¿POR QUÉ EDIFICAR SOBRE JESÚS?
¿POR QUÉ EDIFICAR SOBRE JESÚS?
 

Similar to Információbiztonság: Advanced Persistent Threat (APT)

Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfalYoung Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfalYoung BTS Kommunikációs rendszerek
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekZsolt Kecskemeti
 
Túlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanTúlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanOpen Academy
 
Kisbenedek viktor
Kisbenedek viktorKisbenedek viktor
Kisbenedek viktorcastial
 
[HUN] Védtelen böngészők - Ethical Hacking
[HUN] Védtelen böngészők - Ethical Hacking [HUN] Védtelen böngészők - Ethical Hacking
[HUN] Védtelen böngészők - Ethical Hacking Zoltan Balazs
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
 
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?Open Academy
 
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtéseLuter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtéseBlack Cell Ltd.
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseFerenc Kovács
 
Firefox OS előadás a Corvinus Nyári Egyetem rendezvényen
Firefox OS előadás a Corvinus Nyári Egyetem rendezvényenFirefox OS előadás a Corvinus Nyári Egyetem rendezvényen
Firefox OS előadás a Corvinus Nyári Egyetem rendezvényenKálmán "KAMI" Szalai
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Csaba Krasznay
 
Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBotnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBederna Zsolt
 
Univerzalis Entitas Kezeles - Laravel
Univerzalis Entitas Kezeles - LaravelUniverzalis Entitas Kezeles - Laravel
Univerzalis Entitas Kezeles - LaravelPeter Perger
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
 

Similar to Információbiztonság: Advanced Persistent Threat (APT) (19)

Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfalYoung Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi Irányelvek
 
OWASP TOP10
OWASP TOP10OWASP TOP10
OWASP TOP10
 
Túlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanTúlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világában
 
Kisbenedek viktor
Kisbenedek viktorKisbenedek viktor
Kisbenedek viktor
 
[HUN] Védtelen böngészők - Ethical Hacking
[HUN] Védtelen böngészők - Ethical Hacking [HUN] Védtelen böngészők - Ethical Hacking
[HUN] Védtelen böngészők - Ethical Hacking
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
 
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
 
NETaudIT
NETaudITNETaudIT
NETaudIT
 
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtéseLuter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 
Firefox OS előadás a Corvinus Nyári Egyetem rendezvényen
Firefox OS előadás a Corvinus Nyári Egyetem rendezvényenFirefox OS előadás a Corvinus Nyári Egyetem rendezvényen
Firefox OS előadás a Corvinus Nyári Egyetem rendezvényen
 
Viruses
VirusesViruses
Viruses
 
Hogyan méretezzünk tűzfalat?
Hogyan méretezzünk tűzfalat?Hogyan méretezzünk tűzfalat?
Hogyan méretezzünk tűzfalat?
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
 
Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBotnetek hálózati megközelítésben
Botnetek hálózati megközelítésben
 
Univerzalis Entitas Kezeles - Laravel
Univerzalis Entitas Kezeles - LaravelUniverzalis Entitas Kezeles - Laravel
Univerzalis Entitas Kezeles - Laravel
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 

Információbiztonság: Advanced Persistent Threat (APT)

  • 2. APT 2 - Jellemzők - Hosszú idő alatt zajlik - Célzott – így egyedi – is lehet - Ciklikus - Malware / Dropper - Exploit / Deploy - Callhome / Report / CnC - Collect / Act / Send - Detektálhatósága nehéz - Malware scan – Email, Web, eszköz, stb. - Letöltés – legtöbbször web, esetleg eszköz - Telepítés – eszközben - Call home / kontroll – távoli kapcsolatok elrejtve - Működés – tetszőleges - Akár hónapok is az egyes műveletek között! Advanced Persistent Threat
  • 3. Security Automation: 3 Identifying Compromises Malware File Downloaded Indications of Compromise: 1
  • 4. Security Automation: 4 Identifying Compromises Malware File Downloaded Malware Executed Indications of Compromise: 1 2
  • 5. Security Automation: 5 Identifying Compromises Malware File Downloaded Malware Executed Indications of Compromise: 1 2 3
  • 6. Security Automation: 6 Identifying Compromises Malware File Downloaded Malware Executed Hacker Uses Exploit Kit Indications of Compromise: 1 2 3 4
  • 7. APT 7 - Hagyományos rendszerek kibővítése - További biztonsági szint - Nagyon sok információval dolgozik - Események láncolatát elemzi - Specialitása: SandBox technilógia Advanced Persistent Threat
  • 8. Tűzfal 8 - Kontrollált kapcsolatok - Naplózás - Azonosítás megléte / azonosíthatóság megteremtése - Bővített funkcionalitás - IPS funkciók – minták felismerése, naplózása - URL funkciók – URL-ek követhetősége - AV funkciók – általános elemzés - Veszély - Ellenőrzött, legitim munkaállomásról valós felhasználó legitimnek látszó kérése - Igény - APT felismerés és elemzés - Bár elég szegényesek az információk, de nem lehetetlen UTM++
  • 9. IPS 9 - Kontrollált kapcsolatok - Naplózás - Azonosítás megléte / azonosíthatóság megteremtése - Bővített funkcionalitás - FW funkciók – kontrollok lehetősége - URL funkciók – URL-ek követhetősége - AV funkciók – általános elemzés - Veszély - Ellenőrzött, legitim munkaállomásról valós felhasználó legitimnek látszó kérése - Igény - APT felismerés és elemzés - Bár elég szegényesek az információk, de nem lehetetlen NGIPS
  • 10. Content Security 10 - Kontrollált kapcsolatok - Naplózás - Azonosítás megléte / azonosíthatóság megteremtése - URL funkciók – URL-ek követhetősége - Bővített funkcionalitás - AV funkciók – általános elemzés - IPS funkciók – minták felismerése, naplózása - Veszély - Ellenőrzött, legitim munkaállomásról valós felhasználó legitimnek látszó kérése - Igény - APT felismerés és elemzés - Bár elég szegényesek az információk, de nem lehetetlen Web és Email
  • 11. Antivírus 11 - Kontrollált kapcsolatok - Naplózás - Azonosítás megléte / azonosíthatóság megteremtése - AV funkciók – általános elemzés - Bővített funkcionalitás - URL funkciók – URL-ek követhetősége - IPS funkciók – minták felismerése, naplózása - Veszély - Ellenőrzött, legitim munkaállomásról valós felhasználó legitimnek látszó kérése - Önkontroll lehetőségei - Igény - APT felismerés és elemzés - Bár elég szegényesek az információk, de nem lehetetlen Végpontok
  • 12. Naplóelemzés – SIEM 12 - Naplózás - Végtelen adatok - Tűzfal, IPS, Email, Web, AV, DHCP, AD, …. - Bővített funkcionalitás - Asset kezelés – események összekapcsolhatósága - Actor kezelés – események felhasználó-alapú összekapcsolása - Veszély - Igazi BigData elemzés - Nagyon sok adat, hosszú időtáv, magukban nem jellemző események, eltérő címek és felhasználónevek - Hiányos adatok - Igény - APT felismerés és elemzés - Bár elég szegényesek az információk, de nem lehetetlen Naplókezelésen túl
  • 13. APT Megoldás 13 - Lefedettség - APT elemzési feladatok - NGFW / NGIPS funkcionalitás - Felhasználók kezelésével, Assetek követésével - Külön megoldás, vagy meglevő ASA bővítés - URL szűrés támogatása - Content Security – Web és Email megoldásokban is - Végponti kliensek, elemzések – AV mellett - NAC integráció – ISE - Külső karantén lehetősége - Felhő és helyi SandBox - Adatok összevetése, SIEM funkciók - Dedikált, célzott és közös menedzsment felület - Vizuális jelentések, terjedési térképek CISCO++
  • 14. Specific (ONE-TO-ONE) (•) Detekciós motorok a PowerAMP-ben Generic (ETHOS) {•••} Decision Tree (SPERO) Integrative (Adv. Analytics) ∫ 1 users, engines Detection torque Primary Hash Feature Print ONE-TO-ONE Catches “well known” malware through use of primary SHA match. Equivalent to a signature-based system. ETHOS Catches families of malware through use of “fuzzy hashes” embedded in the Feature Print. Counters malware evasion by “bit-twiddling”. SPERO Uses AI methods for real-time discovery of malware based on environment and behavior. Uses periodic review of Big Data store to implement retrospection ADVANCED ANALYTICS Integrates heuristics from the malware environment, the Big Data store, ETHOS and SPERO to clarify the outcome of a marginal conviction
  • 16. Threat Environment Integrated Threat Defense 16 Architecture Concept Endpoint + AnyConnect Mobile device & AnyConnect CWS Data Center Environment Server Hypervisor Hypervisor APIC / ISE FireSIGHT CSI Control Layer Visibility Layer Cognitive User Environment Endpoint Endpoint Endpoint WSA ESA NGIPS Raw/Uninspected Traffic Telemetry/Eventing/Mgmt Inspected Traffic StreamingTelemetry
  • 17. Threat Environment Integrated Threat Defense 17 Architecture Concept Endpoint + AMP & AnyConnect Mobile device + AMP & AnyConnect CWS + AMP Data Center Environment Server + AMP Hypervisor + AMP Hypervisor + AMP APIC / ISE FireSIGHT CSI Control Layer Visibility Layer Cognitive User Environment Endpoint + AMP Endpoint + AMP Endpoint + AMP WSA + AMP ESA + AMP NGIPS + AMP Raw/Uninspected Traffic Telemetry/Eventing/Mgmt Inspected Traffic StreamingTelemetry
  • 18. Kérdések és válaszok 18 Köszönöm a figyelmet! Kis-Szabó András Andras.Kis-Szabo@snt.hu
  • 19. OOOO A4 19 Hálózatunkat érhető támadások sokat fejlődtek az elmúlt években. Sokkal kifinomultabbak, hosszabb ideig tartó és célzott támadások ellen kell védekeznünk. Hálózatunk számos védelmi komponenst tartalmaz, melyek mindegyike kibővíthető vagy kiegészíthető mélyebb elemzési ismeretekkel. Az összetett és nagy adathalmaz feldolgozása érdekében javasolt lehet egy közös felügyeleti és jelentéskezelő rendszerrel támogatott megoldás kialakítása a védekezés eredményességének fokozása érdekében. A megoldásunk új elemekkel bővíthető, illetve meglevő hálózati, tartalomszűrő rendszerekbe is integrálható. A végponti kiterjesztés alacsony terhelést jelent, s megfér a meglevő vírusirtó rendszer mellett. NAC rendszerrel integrálható, így dinamikusan korlátozhatóak a kitörések. A közös menedzsment előnye a grafikus terjedési térképek megjelenítése.