滕达斐3. “超级工厂病毒”Stuxnet恶意软件攻击核设施
• 像科幻电影变成现实一样,
Stuxnet恶意软件渗透到全球,
意在攻击伊朗核设施。该病毒
的设计者拥有强大的幕后财政
支持,用以创造出模拟攻击环
境。该病毒包含4000个功能,
每个功能都有它隐含的理由。
安全分析专家指出,Stuxnet
的攻击目标是伊朗的布什尔核电站。11月30日,伊朗总统内
贾德今天证实了国内的核电站被Stuxnet攻击, 位于布什尔
和纳坦兹的伊朗核设施浓缩铀离心机被病毒破坏。普遍猜测
Stuxnet传染源集中在以色列。
Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 3
4. 极光(Aurora)黑客攻击
• 极光(Aurora)黑客攻击开始于2009年,在2010年
初日益猖狂,该行动至少波及22家企业被黑,黑
客的目的是窃取企业的知识财产。其他的黑客瞄
准的多是信用卡信息,社会安全号码,企业机密
信息和商业秘密等。各国政府都在极力追捕这些
黑客,然而他们大多跨国控制并利用高科技手段
隐藏自己,使得追捕难度加大。
Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 4
5. 麦当劳客户数据遭黑客窃取
• 全球著名快餐业巨头麦当劳的网络数据库遭到
了黑客窃取。麦当劳新闻发言人称:黑客窃取
了客户年龄、联系方式及个人爱好,可能会给
用户的日常生活带来麻烦,提醒用户警惕陌生
麦当劳的促销电话。
南岸医院数据被窃事件
• 位于美国马萨诸塞州的南岸医院宣布他们丢失
了80万份文件。这些文件涉及到患者、合作伙
伴和医院职员的健康和财政信息,时间跨度为
15年。
思科Cisco Live 2010年会参会者名单被黑事件
虽然并不是什么重要数据,但是这一事件对于希望被全球认为是安全领域
领军企业的思科十分尴尬。
Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 5
6. 新西兰银行遭受钓鱼攻击
• 有黑客通过技术攻破了瑞士法兰西
银行网站的后台,最终以银行的名
义邀请用户登入特定的钓鱼网站,
诱骗用户填入帐号与密码后,成功
实施钓鱼诈骗。法兰西银行2005、
2008年分别遭到过两次钓鱼入侵。
多次被入侵只能证明银行缺乏一套
有效的数据安全防御软件。
Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 6
7. 中国ISP劫持互联网
• 一家名为IDC China Telecommunication的小
型中国网络服务供应商首先发出了错误的路由
数据,然后经过中国电信的二次传播,扩散到
了整个互联网,这一事件导致全球的服务提供
商都受到了影响。该事件被列入到2010年十一
月份向美国国会提交的2010年美中经济和安全
审议委员会报告中。报告中称,今年4月8日,
由于中国电信发出错误的路由信息,导致美国
参议院、国防部以及国家航空及太空总署
(NASA)等许多网站的电子邮件全部“绕道”中
国传输,整个过程持续了18分钟。中国电信对
此表示,四月份的信息重新定向是一起事故。
Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 7
8. 网络威胁发展方向
• 破坏 谋利
• 个人 组织
• 分散 集中
Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 8
11. 来自云的防护
趋势科技云安全历程
云安全2.0
Copyright 2009 Trend Micro Inc.
13. Web方式是病毒的主要传播手段
计算机病毒传播的主要途径
80 - 80%病毒透
50% 2001
2002
45% 2003
40% 2004
过Web进行传播 2005
35% 2006
30% 2007
2008
25% 2009
20%
15%
10%
5%
0%
电子邮件 网络下载或浏览 局域网 移动存储介质 其他
信息来源:国家计算机病毒应急处理中心 2009
Copyright 2009 Trend Micro Inc.
14. 云安全1.0 Web信誉技术- 御敌于国门之外
Web
Web
Web
Web
Web
3.下载恶
1.用户收到黑客 意软件 4.发送信息/
的垃圾邮件 下载病毒
IWSA 云安全1.0
2.点击链接
过滤网页访问请求 –阻止对
高风险网页的访问
Copyright 2009 Trend Micro Inc.
18. 趋势科技云安全技术侦测效率评测报告
来源: NSS Labs
Consumer Report,
September 2009
Web/FILE
REPUTATION
来源: AV-Test.org
Benchmark Test
December 2009
Copyright 2009 Trend Micro Inc.
20. 趋势科技云安全3.0
- 对“云”的保护
Copyright 2009 Trend Micro Inc.
21. 什么是云?
合租 弹性好 用多少,付多少
Copyright 2009 Trend Micro Inc.
22. IT演化趋势: 物理机 虚拟化 云
公有云
私有云
虚拟机
在公共领域的服务器
物理机
虚拟与动态服务器
虚拟服务器
Copyright 2009 Trend Micro Inc.
26. 云的安全挑战 - 虚拟环境面临新的威胁
旧的模型 新的模型
每个物理环境相对独立 所有虚拟机共享资源
安全产品保护服务器和应用程序 虚拟机和应用程序随时可能移动或变更
VM1 VM2 VM3
App1 App2 App3
OS1 OS2 OS3
Hypervisor
VM4
App4
OS4
Copyright 2009 Trend Micro Inc.
32. 云的防护盾 – 防护传统环境所面临的各种威胁
智能 系统
•病毒、木马、各种恶意软件
杀毒 保护
防火 入侵 应用
•黑客攻击、僵尸网络
墙 防护 保护
虚拟 •系统、应用程序漏洞
补丁
Copyright 2009 Trend Micro Inc.
33. 云的防护盾 – 防护虚拟环境面临的新威胁
杀毒 系统 入侵
虚拟安全
防护 模块 监控 防护
防火 应用 虚拟
墙 保护 补丁
和虚拟环境直
接集成
Copyright 2009 Trend Micro Inc.
34. DeepSecurity –用云的防护盾保护云
物理机 虚拟机 云
DeepSecurity
灵活适应各种
环境
防护超过22种
平台
保护超过56种
应用/服务系统
Copyright 2009 Trend Micro Inc.
38. SecureCloud: 用云中保险箱保护企业数据
企业直接管理对云中数据的保护
企业数据中心 云服务提供商
趋势科技
SecureCloud
企业
应用
企业控制台 Hypervisor
共享存储
企业数据
Copyright 2009 Trend Micro Inc.
42. OfficeScan 10.5 VDI-智能感知
• 侦测终端所处物理或虚拟环境
– 支持 VMware View
– 支持 Citrix XenDesktop
• 虚拟桌面服务器上的工作排程:扫描,特征库更新
– 控制虚拟器上同时扫描和更新数量
– 维持虚拟器的可用性和效能
– 排程配置效率优于并发配置
• 利用 初始母版 技术再度提升扫描效能
– 预扫描 和 白名单 VDI 初始母版
– 避免初始文档重复扫描
– 减低虚拟器的负载
Copyright 2009 Trend Micro Inc.
43. Intrusion Defense Firewall ----虚拟补丁
入侵防护模块(选配)
– 虚拟补丁
• 巡检遗漏补丁和存在的安全漏洞
• 操作系统
• 常用桌面应用
– 推荐轻巧,简易部署的安全策略
• 智能扫描,填补安全漏洞
• 零日攻击防护
• 报告尝试利用漏洞的攻击
Copyright 2009 Trend Micro Inc.
44. Intrusion Defense Firewall - 强制策略执行
入侵防户模块(选配)
– 网络行为管理
• 细部监控网络行为
• 网卡使用规范
• 智能感知网络位置,自动切换安全策略
不牺牲安全层级,按照用户所需
填补安全漏洞完成补丁管理
Copyright 2009 Trend Micro Inc.
47. Deep Security 产品组成
物理机 虚拟机 云计算环境
Deep Security
Agent
Deep Security
安全策略 Virtual Appliance
IT Infrastructure
Integration
• vCenter
日志 • SIEM
• Active Directory
• Log correlation
Deep Security
• Web services
Manager
Security Center
更新
报告
Copyright 2009 Trend Micro Inc.
47
48. 虚拟补丁
• 补丁检测
– 大量服务器操作系统,应用程序版本及相对应补丁管理
– 推荐扫描
• 零时差攻击保护
– 漏洞发布后,约1-2周厂商才能提供补丁
– 补丁发布后,约1-数周经过兼容,稳定测试后将补丁补齐
– 从漏洞发布后,2周以上空窗期饱受遭已知漏洞攻击
• 终止支援
– 因运营应用平台支援,服务器平台升级所需时间,或成本原因而无法
做出版本升级
– 操作系统,应用程序终止支援后,相关漏洞补丁也一并停止提供
Copyright 2009 Trend Micro Inc.
49. 虚拟补丁
2,723 高风险 “软件缺陷” 相关安全漏洞(2009年)
• Common Vulnerabilities & Exposures (“CVE”): Score 7-10
78
73
23 您有多常,多轻易地完成
Oracle 的补丁安装管理?
Copyright 2009 Trend Micro Inc.
50. 虚拟补丁
以下系统,应用已经终止支援:
8 3
March October
2009 2010
January July
2009 2010
10.1
Copyright 2009 Trend Micro Inc.
51. 应用控制
• 文件共享(传输)控制
• 即时通讯控制
• 邮件客户端控制
• 地图应用控制(GoogleEarth)
• 远程登录控制
• SSL客户端控制
• Web浏览器控制
• Web流媒体播放控制(视频,网络广播等)
• Winny(P2P软件)控制
• 可疑的客户端应用检查(Wget, Lynx, HTTP)
• 可疑的服务端应用检查(Orade,SNMP,Telnet,SSL,FTP……)
Copyright 2009 Trend Micro Inc.
53. 文件监控
Copyright 2009 Trend Micro Inc.
54. 日志审计
• 海量服务器中事件追踪
– 安全事件发生,事件报告搜集,集成,整合,和分析
– 报告搜集,集中后,依事件参数筛选资讯逐步追查
– 支持 Syslog,SIEM 日誌服務器
– 提供管理员事件审计和行为追踪
• 攻击事件未能即时察觉
– 资讯过多,或偏远地区事件被忽略
– 监控系统,程序重要资料:如文件夹,注册表
– 事件发生后主动通报控制台
Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 54
55. 日志审计
Classification 2/24/2011 Copyright 2009 Trend Micro Inc. 55
56. 统一管理
• 不同平台的安全策略布署
– 同一策略重复布署在多个对应支援控制台上
– 熟悉/管理数个控制台成本
• 不同功能的策略布署
– 数个软件独立管理个对应功能
• 深度检测
• 防火墙
• 完整性监控
• 日志审计
• 放病毒
– 熟悉/管理数个控制台成本
Copyright 2009 Trend Micro Inc.
57. 混合平台统一管理
Windows 2000
Windows 2003 (32 & 64 bit)
Windows XP
Vista (32 & 64 bit)
Windows Server 2008 (32 & 64 bit)
Windows 7
HyperV (Guest VM)
8, 9, 10 on SPARC
10 on x86 (64 bit)
Red Hat 4, 5 (32 & 64 bit)
SuSE 10, 11
VMware ESX Server (guest OS)
VMware Server (host & guest OS)
XenServer (Guest VM)
HP-UX 11i (11.23 & 11.31) 完整性监控& 日志审计
AIX 5.3, 6.1 模块
Copyright 2009 Trend Micro Inc. 57
57
58. 云安全3.0深度安全解决方案
•物理/虚拟环境所面临威胁
全面性 •被动防御与主动防护结合
•物理机 虚拟机 云计算
灵活性 •跨平台
开放性 •和虚拟化环境动态集成
Copyright 2009 Trend Micro Inc.
59. OfficeScan10.0 中型企业云安全3.0解决方案应用
Web安全网关IWSA
威胁发现设备TDA
Copyright 2009 Trend Micro Inc.