SlideShare a Scribd company logo
© Copyright Fortinet Inc. All rights reserved.
Паливода Александр
opali@muk.ua
2
Актуальность проблемы целенаправленных атак.
Стоит ли беспокоиться?
ФАКТ:
Технологии предотвращения иногда не срабатывают,
поэтому в СУИБ следует добавлять инструменты, процессы
и персонал для выявления и ответных действий
>200 дней
Средний период пребывания злоумышленников незамеченными
>2/3
жертв были оповещены третьими сторонами
ЦЕЛЬ:
⮚ снизить время на Поиск/Выявление инцидентов
⮚ снизить время на Расследование инцидентов
⮚ снизить время на Устранение последствий
3
Почему так происходит – много неизвестного
4
Ценность Sandbox
*Verizon 2018 Data Breach Investigation Report
5
FortiSandbox – «песочница»
6
Методы внедрения FortiSandbox
• Интегрированный: интеграция с
FortiMail, FortiGate, FortiWeb,
FortiClient, посредством API или ICAP
• Сниффер/Тап: захват пакетов,
извлечение объектов
• По требованию/shares: проверка
общих папок – CIFS, NFSv2/v3/v4,
отправка и анализ по внешнему
запросу
7
Открытый - значит эффективный
8
Гибкие методы внедрения
9
Ключевые функции FortiSandbox
10
Advanced
Threat
Protection
Appliance Virtual Cloud
FortiGuard
Global Intelligence
FortiSandbox
FortiMail FortiGate FortiWeb FortiClient
Fortinet Advanced Threat Protection
Защита с самым высоким рейтингом на всех уровнях
11
Интеграция FortiGate и FortiSandbox
Со стороны FortiGate
• Инспекция входящего/исходящего
трафика
• Передача подозрительных/всех
объектов в песочницу
• Получение результатов и локальных
обновлений
• Действия в один клик (карантин)
• Блокировка распространения атаки
Со стороны FortiSandbox
• Сниффер извлекает объекты для
анализа и индикаторы активности C&C
• Прием объектов от FortiGate
• Анализ всех объектов и сетевой
активности
• Определение рейтинга объектов
• Динамическая генерация и
распространения “threat intelligence”
12
Интеграция FortiWeb и FortiSandbox
Со стороны FortiWeb
• Предотвращение эксплуатации
уязвимостей
• Блокировка выгрузки известного
вредоносного ПО (антивирус)
• Отправка подозрительны/всех выгрузок
на анализ в песочницу
• Прием результатов и предотвращение
вредоносного ПО или файлов с высоким
риском
Со стороны FortiSandbox
• Сниффер извлекает объекты для
анализа и индикаторы активности C&C
• Прием объектов от FortiWeb
• Определение рейтинга объектов
• Поддержание базы результатов
FortiSandbox
13
▪ On-Premise and Cloud options
▪ FortiMail задерживает почту и
отправляет файлы и URL в
FortiSandbox для анализа
» AV Pre-filtering
» Поиск результатов в облаке –
известен ли образец как плохой
» Анализ объекта в виртуальной среде
» Callback detection – пытается ли
образец обратится куда-то в
Интернет за инструкциями
» Присвоить и вернуть рейтинг
объекта для представления
» FortiMail поддерживает кэш
результатов FortiSandbox
Интеграция FortiMail и FortiSandbox
14
Интеграция FortiClient и FortiSandbox
Со стороны FortiClient
• Отправка объектов на анализ
• Опционально – задержка запуска
объекта до результата анализа
• Автоматический карантин вредоносных
объектов
• Прием «threat intelligence» от
локального FortiSandbox
• Блокировка объектов, признанных
вредоносными - FortiGuard
Со стороны FortiSandbox
• Сниффер извлекает объекты для
анализа и индикаторы активности C&C
• Прием объектов от FortiClient
• Анализ всех объектов и сетевой
активности
• Назначение и предоставление
рейтинга
• Поддержание базы результатов
FortiSandbox
15
Интеграция со сторонними системами защиты
Веб-шлюзы Конечные узлы
16
Результат сканирования файла
• Метаданные файла и полный результат сканирования
• Графическая сводка подозрительной активности
(графики, скриншоты экрана, запись видео…)
17
Malware Package
Динамические сигнатуры генерируемые FortiSandbox:
✔ Любой образец определенный как Malicious, High или Medium Risk
может быть добавлен в Malware Package
✔ FortiGate и FortiClient подключенные к FortiSandbox, загружают Malware
Package по мере их появления
✔ FortiMail проверяет хэш файла в Malware Package до его отправки в
FortiSandbox (т.е. до пересылки файла на анализ)
✔ Содержимое Malware Package доступно в меню File-Based
Detection>File Input>Device
✔ STIX
18
Sandboxing Evasion Techniques (техника уклонения, обхода)
- сокрытие исполнения файла в «песочнице»
- выявление техники обхода «песочницы»
системные вызовы – виртуальная
среда или нет?
попытки определить, является ли
среда виртуальной (memory, CPU,
MAC, NIC, disk …)
проверка наличия сетевого
трафика (Nx Number of Network
Packets)
проверка наличия adware cookies: google, facebook… etc
запросы наличия домена Windows
Проверка «времени жизни» рабочей
станции (test VM = short lifespan)
Excessive sleep time, NxMouse Click,
Scroll to page X, fast mouse
movements… И МНОГОЕ ДРУГОЕ
19
Ценность комплексного решения FortiSandbox
20
Высокая доступность и балансировка нагрузки
• Master и Primary Slave должны
быть одинаковыми (одна и та
же модель)
• Regular Slave могут отличаться
от Master (подходят любые
модели)
• До 100 Slave в кластере
21
Оповещения
Отправка оповещений при выявлениивредоносных или подозрительных файлов
22
Опции MSSP (Managed Security Service Provider)
Per Admin Files/Log View
VDOM based reporting
23
Варианты FortiSandbox Appliance, VM, Cloud (SaaS and Public-AWS)
Market Size
Mid
Enterprise
Service
Provider
Mid Small
Mid
Mid Mid
Enterprise
Service
Provider
Enterprise
Service
Provider
Small
Mid
Enterprise
Performanc
e &
Scalability
Количество VMs
8 per node,
Up to 99
nodes/cluster
6
(base 2)
8
(base 2)
24
(base 4)
56
(base 8)
60
(base 36)
Согласно
лицензии
Pre-filter
(файлов/час)
Варьируется 4 500 6000 12 000 15 000 48 000
Согласно
лицензии
Sandboxing
(файлов/час)
Варьируется 120 160 480 1120 1200
Согласно
лицензии
Real-world
performance
(файлов/час)
Варьируется 360 480 1 440 3 360 3 600
Согласно
лицензии
FSA-VM FSA-500F
FSA-1000D
FSA-2000E
FSA-3000E
FSA-3500D
FSA-Cloud
SaaS
24
File
Submission/
Result
Quarantine Devices/Block Traffic
FortiClient (ATP Agent)
Device/File
Quarantine
FortiGate/FortiMail/FortiWeb
Block Objects
FortiGuard Labs
Intelligence Sharing
Security Updates
Forensics and
Response
File
Submission/
Result
Real-time Intelligence Updates
FortiSandbox
Fortinet Advanced Threat Protection
Автоматизированный обмен данными и реакция на события
Fabric Ready
Endpoint Partners
25
Заключение – 3 основных свойства FortiSandbox
FortiSandbox
лучший выбор для защиты от целенаправленных атак
Лучшая защита
⮚ Рекомендация NSS
Labs, 99%
эффективность,
выявление < 3 мин
⮚ Высокий рейтинг
антивируса (VB)
⮚ Антивирус, облачная
репутация файлов и
быстрая эмуляция
Лучшая стоимость /
производительность
⮚ Требуется меньше
устройств
⮚ SSL инспекция с
FortiGate
⮚ Возможность защиты от
большинства векторов в
интегрированном
развертывании
Гибкое
развертывание
⮚ Развертывание
standalone или
integrated
⮚ Устройство, VM или
облачный сервис
⮚ Ключевой элемент
единой архитектуры
защиты от
расширенных угроз
© Copyright Fortinet Inc. All rights reserved.

More Related Content

What's hot

Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Denis Batrankov, CISSP
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Expolink
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакера
Positive Hack Days
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Roman Ranskyi
 
SAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageSSAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageS
C0ffe1n
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
Positive Hack Days
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
BAKOTECH
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
Aleksey Lukatskiy
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
Cisco Russia
 
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Expolink
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
Denis Batrankov, CISSP
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Denis Batrankov, CISSP
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
Expolink
 
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атак
КРОК
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
КРОК
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 

What's hot (20)

Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакера
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
SAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageSSAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageS
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
 
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атак
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 

Similar to FortiSandbox

История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
Cisco Russia
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
DialogueScience
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
Positive Hack Days
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
 
Fortinet Security Email gateway - FortiMail
Fortinet Security Email gateway - FortiMailFortinet Security Email gateway - FortiMail
Fortinet Security Email gateway - FortiMail
MUK Extreme
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
Denis Batrankov, CISSP
 
Waf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScriptWaf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScript
Positive Hack Days
 
GRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network InitiativeGRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network Initiative
ARCCN
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
КРОК
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Валерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
Валерий Блонский (Казахстан), PACIFICA. Как угнать БотнетВалерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
Валерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
KazHackStan
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Cisco Russia
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
Cisco Russia
 

Similar to FortiSandbox (20)

История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Fortinet Security Email gateway - FortiMail
Fortinet Security Email gateway - FortiMailFortinet Security Email gateway - FortiMail
Fortinet Security Email gateway - FortiMail
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Waf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScriptWaf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScript
 
GRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network InitiativeGRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network Initiative
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Валерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
Валерий Блонский (Казахстан), PACIFICA. Как угнать БотнетВалерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
Валерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
 

More from MUK Extreme

Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overview
MUK Extreme
 
Extreme summit X portfolio
Extreme summit X portfolioExtreme summit X portfolio
Extreme summit X portfolio
MUK Extreme
 
Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020
MUK Extreme
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMC
MUK Extreme
 
Extreme Networks AVB
Extreme Networks AVBExtreme Networks AVB
Extreme Networks AVB
MUK Extreme
 
Extreme Automated Campus
Extreme Automated CampusExtreme Automated Campus
Extreme Automated Campus
MUK Extreme
 
Здоровье важнее - Fortinet решения для удаленных сотрудников
Здоровье важнее - Fortinet решения для удаленных сотрудниковЗдоровье важнее - Fortinet решения для удаленных сотрудников
Здоровье важнее - Fortinet решения для удаленных сотрудников
MUK Extreme
 
Wireless 5--bluetooth-beacon
Wireless 5--bluetooth-beaconWireless 5--bluetooth-beacon
Wireless 5--bluetooth-beacon
MUK Extreme
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
MUK Extreme
 
Extreme wireless WiNG
Extreme wireless WiNGExtreme wireless WiNG
Extreme wireless WiNG
MUK Extreme
 
FortiGate - файрволы от Fortinet
FortiGate - файрволы от FortinetFortiGate - файрволы от Fortinet
FortiGate - файрволы от Fortinet
MUK Extreme
 
Extreme fabric connect
Extreme fabric connectExtreme fabric connect
Extreme fabric connect
MUK Extreme
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
MUK Extreme
 
Extreme Wireless IdentiFi
Extreme Wireless IdentiFiExtreme Wireless IdentiFi
Extreme Wireless IdentiFi
MUK Extreme
 
IXIA ThreatArmor
IXIA ThreatArmorIXIA ThreatArmor
IXIA ThreatArmor
MUK Extreme
 
Summit x870
Summit x870Summit x870
Summit x870
MUK Extreme
 
Hawkeye proactive-monitoring-ru-new
Hawkeye proactive-monitoring-ru-newHawkeye proactive-monitoring-ru-new
Hawkeye proactive-monitoring-ru-new
MUK Extreme
 
IXIA IxChariot
IXIA IxChariotIXIA IxChariot
IXIA IxChariot
MUK Extreme
 
Summit x620
Summit x620Summit x620
Summit x620
MUK Extreme
 
IXIA NVS Vision one
IXIA NVS Vision oneIXIA NVS Vision one
IXIA NVS Vision one
MUK Extreme
 

More from MUK Extreme (20)

Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overview
 
Extreme summit X portfolio
Extreme summit X portfolioExtreme summit X portfolio
Extreme summit X portfolio
 
Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMC
 
Extreme Networks AVB
Extreme Networks AVBExtreme Networks AVB
Extreme Networks AVB
 
Extreme Automated Campus
Extreme Automated CampusExtreme Automated Campus
Extreme Automated Campus
 
Здоровье важнее - Fortinet решения для удаленных сотрудников
Здоровье важнее - Fortinet решения для удаленных сотрудниковЗдоровье важнее - Fortinet решения для удаленных сотрудников
Здоровье важнее - Fortinet решения для удаленных сотрудников
 
Wireless 5--bluetooth-beacon
Wireless 5--bluetooth-beaconWireless 5--bluetooth-beacon
Wireless 5--bluetooth-beacon
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
Extreme wireless WiNG
Extreme wireless WiNGExtreme wireless WiNG
Extreme wireless WiNG
 
FortiGate - файрволы от Fortinet
FortiGate - файрволы от FortinetFortiGate - файрволы от Fortinet
FortiGate - файрволы от Fortinet
 
Extreme fabric connect
Extreme fabric connectExtreme fabric connect
Extreme fabric connect
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
 
Extreme Wireless IdentiFi
Extreme Wireless IdentiFiExtreme Wireless IdentiFi
Extreme Wireless IdentiFi
 
IXIA ThreatArmor
IXIA ThreatArmorIXIA ThreatArmor
IXIA ThreatArmor
 
Summit x870
Summit x870Summit x870
Summit x870
 
Hawkeye proactive-monitoring-ru-new
Hawkeye proactive-monitoring-ru-newHawkeye proactive-monitoring-ru-new
Hawkeye proactive-monitoring-ru-new
 
IXIA IxChariot
IXIA IxChariotIXIA IxChariot
IXIA IxChariot
 
Summit x620
Summit x620Summit x620
Summit x620
 
IXIA NVS Vision one
IXIA NVS Vision oneIXIA NVS Vision one
IXIA NVS Vision one
 

FortiSandbox

  • 1. © Copyright Fortinet Inc. All rights reserved. Паливода Александр opali@muk.ua
  • 2. 2 Актуальность проблемы целенаправленных атак. Стоит ли беспокоиться? ФАКТ: Технологии предотвращения иногда не срабатывают, поэтому в СУИБ следует добавлять инструменты, процессы и персонал для выявления и ответных действий >200 дней Средний период пребывания злоумышленников незамеченными >2/3 жертв были оповещены третьими сторонами ЦЕЛЬ: ⮚ снизить время на Поиск/Выявление инцидентов ⮚ снизить время на Расследование инцидентов ⮚ снизить время на Устранение последствий
  • 3. 3 Почему так происходит – много неизвестного
  • 4. 4 Ценность Sandbox *Verizon 2018 Data Breach Investigation Report
  • 6. 6 Методы внедрения FortiSandbox • Интегрированный: интеграция с FortiMail, FortiGate, FortiWeb, FortiClient, посредством API или ICAP • Сниффер/Тап: захват пакетов, извлечение объектов • По требованию/shares: проверка общих папок – CIFS, NFSv2/v3/v4, отправка и анализ по внешнему запросу
  • 7. 7 Открытый - значит эффективный
  • 10. 10 Advanced Threat Protection Appliance Virtual Cloud FortiGuard Global Intelligence FortiSandbox FortiMail FortiGate FortiWeb FortiClient Fortinet Advanced Threat Protection Защита с самым высоким рейтингом на всех уровнях
  • 11. 11 Интеграция FortiGate и FortiSandbox Со стороны FortiGate • Инспекция входящего/исходящего трафика • Передача подозрительных/всех объектов в песочницу • Получение результатов и локальных обновлений • Действия в один клик (карантин) • Блокировка распространения атаки Со стороны FortiSandbox • Сниффер извлекает объекты для анализа и индикаторы активности C&C • Прием объектов от FortiGate • Анализ всех объектов и сетевой активности • Определение рейтинга объектов • Динамическая генерация и распространения “threat intelligence”
  • 12. 12 Интеграция FortiWeb и FortiSandbox Со стороны FortiWeb • Предотвращение эксплуатации уязвимостей • Блокировка выгрузки известного вредоносного ПО (антивирус) • Отправка подозрительны/всех выгрузок на анализ в песочницу • Прием результатов и предотвращение вредоносного ПО или файлов с высоким риском Со стороны FortiSandbox • Сниффер извлекает объекты для анализа и индикаторы активности C&C • Прием объектов от FortiWeb • Определение рейтинга объектов • Поддержание базы результатов FortiSandbox
  • 13. 13 ▪ On-Premise and Cloud options ▪ FortiMail задерживает почту и отправляет файлы и URL в FortiSandbox для анализа » AV Pre-filtering » Поиск результатов в облаке – известен ли образец как плохой » Анализ объекта в виртуальной среде » Callback detection – пытается ли образец обратится куда-то в Интернет за инструкциями » Присвоить и вернуть рейтинг объекта для представления » FortiMail поддерживает кэш результатов FortiSandbox Интеграция FortiMail и FortiSandbox
  • 14. 14 Интеграция FortiClient и FortiSandbox Со стороны FortiClient • Отправка объектов на анализ • Опционально – задержка запуска объекта до результата анализа • Автоматический карантин вредоносных объектов • Прием «threat intelligence» от локального FortiSandbox • Блокировка объектов, признанных вредоносными - FortiGuard Со стороны FortiSandbox • Сниффер извлекает объекты для анализа и индикаторы активности C&C • Прием объектов от FortiClient • Анализ всех объектов и сетевой активности • Назначение и предоставление рейтинга • Поддержание базы результатов FortiSandbox
  • 15. 15 Интеграция со сторонними системами защиты Веб-шлюзы Конечные узлы
  • 16. 16 Результат сканирования файла • Метаданные файла и полный результат сканирования • Графическая сводка подозрительной активности (графики, скриншоты экрана, запись видео…)
  • 17. 17 Malware Package Динамические сигнатуры генерируемые FortiSandbox: ✔ Любой образец определенный как Malicious, High или Medium Risk может быть добавлен в Malware Package ✔ FortiGate и FortiClient подключенные к FortiSandbox, загружают Malware Package по мере их появления ✔ FortiMail проверяет хэш файла в Malware Package до его отправки в FortiSandbox (т.е. до пересылки файла на анализ) ✔ Содержимое Malware Package доступно в меню File-Based Detection>File Input>Device ✔ STIX
  • 18. 18 Sandboxing Evasion Techniques (техника уклонения, обхода) - сокрытие исполнения файла в «песочнице» - выявление техники обхода «песочницы» системные вызовы – виртуальная среда или нет? попытки определить, является ли среда виртуальной (memory, CPU, MAC, NIC, disk …) проверка наличия сетевого трафика (Nx Number of Network Packets) проверка наличия adware cookies: google, facebook… etc запросы наличия домена Windows Проверка «времени жизни» рабочей станции (test VM = short lifespan) Excessive sleep time, NxMouse Click, Scroll to page X, fast mouse movements… И МНОГОЕ ДРУГОЕ
  • 20. 20 Высокая доступность и балансировка нагрузки • Master и Primary Slave должны быть одинаковыми (одна и та же модель) • Regular Slave могут отличаться от Master (подходят любые модели) • До 100 Slave в кластере
  • 21. 21 Оповещения Отправка оповещений при выявлениивредоносных или подозрительных файлов
  • 22. 22 Опции MSSP (Managed Security Service Provider) Per Admin Files/Log View VDOM based reporting
  • 23. 23 Варианты FortiSandbox Appliance, VM, Cloud (SaaS and Public-AWS) Market Size Mid Enterprise Service Provider Mid Small Mid Mid Mid Enterprise Service Provider Enterprise Service Provider Small Mid Enterprise Performanc e & Scalability Количество VMs 8 per node, Up to 99 nodes/cluster 6 (base 2) 8 (base 2) 24 (base 4) 56 (base 8) 60 (base 36) Согласно лицензии Pre-filter (файлов/час) Варьируется 4 500 6000 12 000 15 000 48 000 Согласно лицензии Sandboxing (файлов/час) Варьируется 120 160 480 1120 1200 Согласно лицензии Real-world performance (файлов/час) Варьируется 360 480 1 440 3 360 3 600 Согласно лицензии FSA-VM FSA-500F FSA-1000D FSA-2000E FSA-3000E FSA-3500D FSA-Cloud SaaS
  • 24. 24 File Submission/ Result Quarantine Devices/Block Traffic FortiClient (ATP Agent) Device/File Quarantine FortiGate/FortiMail/FortiWeb Block Objects FortiGuard Labs Intelligence Sharing Security Updates Forensics and Response File Submission/ Result Real-time Intelligence Updates FortiSandbox Fortinet Advanced Threat Protection Автоматизированный обмен данными и реакция на события Fabric Ready Endpoint Partners
  • 25. 25 Заключение – 3 основных свойства FortiSandbox FortiSandbox лучший выбор для защиты от целенаправленных атак Лучшая защита ⮚ Рекомендация NSS Labs, 99% эффективность, выявление < 3 мин ⮚ Высокий рейтинг антивируса (VB) ⮚ Антивирус, облачная репутация файлов и быстрая эмуляция Лучшая стоимость / производительность ⮚ Требуется меньше устройств ⮚ SSL инспекция с FortiGate ⮚ Возможность защиты от большинства векторов в интегрированном развертывании Гибкое развертывание ⮚ Развертывание standalone или integrated ⮚ Устройство, VM или облачный сервис ⮚ Ключевой элемент единой архитектуры защиты от расширенных угроз
  • 26. © Copyright Fortinet Inc. All rights reserved.