SlideShare a Scribd company logo
1 of 34
Download to read offline
.
Intel Security Confidential
Владислав Радецкий | Technical Lead, CEH
vr@bakotech.com
Endpoint Security 10.1
Как его правильно использовать
.
Intel Security Confidential
О себе
2
Владислав Радецкий
Technical Lead
vr@bakotech.com
В ИТ официально с 2007 года.
С июля 2011-го работаю в группе компаний БАКОТЕК®.
Более 5 лет опыта в сфере ИБ.
Отвечаю за координацию тех. поддержки проектов по ИБ.
Провожу pre-sale, пилоты, тренинги.
Пишу статьи, заметки по ИБ и McAfee (Intel Security).
https://radetskiy.wordpress.com
https://ua.linkedin.com/in/vladislav-radetskiy-80940547
.
Intel Security Confidential
О чем мы будем говорить
• Современные угрозы
• Комплекты защиты
• Отличия ENS
• Практика использования
3
.
Intel Security Confidential
Современные целевые атаки
4
.
Intel Security Confidential
Современные целевые атаки
5
.
Intel Security Confidential
Фишинг + соц. инженерия = ключ к успеху
6
.
Intel Security Confidential
Фишинг + соц. инженерия = ключ к успеху
.
Intel Security Confidential
Ряд недавних атак на предприятия Украины
23 декабря 2015 энергетика/макросы (BlackEnergy3)
19 января 2016 энергетика/макросы (Sandworm)
1 февраля 2016 широкий спектр/.exe (ZBot/ZeuS)
4 февраля 2016 широкий спектр/макросы (Dridex)
.
Intel Security Confidential
Фишинг + соц. инженерия = ключ к успеху
.
Intel Security Confidential
Фишинг + соц. инженерия = ключ к успеху
.
Intel Security Confidential
Фишинг + соц. инженерия = ключ к успеху
.
Intel Security Confidential
Фишинг + соц. инженерия = ключ к успеху
.
Intel Security Confidential
Сигнатуры не помогают от целевых атак
Рассылка прошла 24 часа тому назад
.
Intel Security Confidential
Intel Security – решения ИБ
14
Security
Management
Security
Intelligence
Software-Defined
Data Center
Network
Security
Data
Protection
Server Security Application
Security
Intel® Hardware
Security Foundation
on-premises | private cloud | public cloud | hybrid
Лидер в производстве микросхем
Компания основана в 1968
Цель: использования закона Мура
для того, чтобы обеспечить
потребность людей в быстрых и
надежных вычислительных
устройствах.
Лидер на рынке ИБ решений
Компания основана в 1987
Приобретена Intel в 2010
Цель: Обеспечение защиты
заказчиков
Объединение разработок McAfee с
продукцией Intel.
.
Intel Security Confidential
15
McAfee = ~ 70 решений, единая консоль управления
DLP
Encryption
Web Gateway
Endpoint
Protection
DB Security
NSP + NTBA
…
MAR
SIEM
TIE + ATD
.
Intel Security Confidential
Модульная защита
16
McAfee ePO
McAfee
Agent
VSE
DLP
Encryption
HIPS
Endpoint
Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в
зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса.
Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
.
Intel Security Confidential
Комплекты для защиты конечных точек
17
Модули Endpoint Protection
Endpoint Protection
Advanced Suite
Complete Endpoint
Protection Business
(only 2k< users)
Complete Endpoint
Protection Enterprise
Suite
VSE for Linux √ √ √ √
VSE for command line √ √ √ √
EPS for Mac √ √ √ √
VSE for Windows √ √ √ √
HIPS for Windows (Desktop) √ √ √
Site Advisor (web-filtering) √ √ √ √
Firewall √ √ √ √
Device Control √ √ √ √
Application Control √
Encryption (DE + MNE + FRM) √
Security for Exch. & Lotus √ √ √ √
.
Intel Security Confidential
Комплекты для защиты конечных точек
18
Модули Endpoint Protection
Endpoint Protection
Advanced Suite
Complete Endpoint
Protection Business
(only 2k< users)
Complete Endpoint
Protection Enterprise
Suite
VSE for Linux √ √ √ √
VSE for command line √ √ √ √
ENS 10.1
Device Control √ √ √ √
Application Control √
Encryption (DE + MNE + FRM) √
Security for Exch. & Lotus √ √ √ √
.
Intel Security Confidential
Комплекты для защиты конечных точек
19
Модули Endpoint Protection
Endpoint Protection
Advanced Suite
Complete Endpoint
Protection Business
(only 2k< users)
Complete Endpoint
Protection Enterprise
Suite
VSE for Linux √ √ √ √
VSE for command line √ √ √ √
ENS 10 for Mac OS √ √ √ √
ENS 10 for Windows √ √ √ √
ENS 10 Threat Prevention √ √ √
ENS10 WebProtection √ √ √ √
ENS10 FIrewall √ √ √ √
Device Control √ √ √ √
Application Control √
Encryption (DE + MNE + FRM) √
Security for Exch. & Lotus √ √ √ √
.
Intel Security Confidential
ENS 10.1
20
Основа защиты для серверов и рабочих станций.
Имеет пять степеней защиты:
1. DAT V3 – новые, оптимизированные вирусные сигнатуры
2. GTI – облачный сервис репутации (!) требует доступа к Интернет либо GTI Proxy
3. AMCore (Threat Prevention)
4. Access Protection Rules – правила защиты (!) by Default только самозащита McAfee
5. Интеграция с McAfee Advanced Threat Defense (ATD) через TIE (DXL)
.
Intel Security Confidential
Упрощенное быстрое развертывание
21
ePO 4.6
HIPS
Site Advisor Enterprise
VSE
90 minutes
ePO 5.x
15 minutes
.
Intel Security Confidential
Сценарии управления
Standalone
ePO Cloud ePO On-Premises
Managed
22
.
Intel Security Confidential
В чем отличие ENS от VSE+HIPS+SA
23
Улучшенное
управление
(еРО Cloud или
on-premise);
Единая
политика для
Windows и Mac
Основа
для усиления
(добавления
новых модулей)
Расширенная
информация об
отслеженных/пре
дотвращенных
угрозах (forensic
information)
Обеспечение
миграции для
заказчиков,
которые
используют
текущие версии
VSE, HIPS
Единая
платформа
(пакет)
который
содержит
модули: Threat
Prevention, Web
Security &
Firewall
.
Intel Security Confidential
ENS 10.1
24
Threat Prevention Module
OAS, ODS, Exploit Prevention & Access Protection
Firewall Module
На основе Firewall из “старого” HIPS
Web Control Module
В основе - SiteAdvisor® Enterprise
Threat Intelligence Exchange Module
Интеграция с шиной DXL (TIE), подключение к ATD
Client UI
ePO
2
TIE
Threat
Prevention
Web
Control Firewall
Управляется из консоли ePO
.
Intel Security Confidential
Результат детекта (forensic information)
Real-time threat intelligence
Детальное описание угрозы на
простом языке
Позволяет оценить уровень
серьезности и принять решение
Доступна как на клиенте так и на
консоли McAfee ePO
BEAQAJBlaine ran DLLHOST.EXE which attempted
to access C:PROGRAM FILESMcAfeeEndpoint in a
manner which violates self-protection rules and was
blocked
25
.
Intel Security Confidential
ENS 10.1 -> Forensic Information
26
Найти, понять и отследить источник
Система
Host Name
Ipv6 Address
Ipv4 Address
Mac
Location
Цель
Ipv4 Address Parent Process Signed
Ipv6 Address Parent Process Signer
Port Name
URL Path
Share Name File Size
Mac Modify Time
Protocol Access Time
User Name Create Time
Process Name Device Display Name
Hash Serial Number
Signed Device VID
Signer Device PID
Description
Детект
Name
Version
Content Version
Content Creation
Date
Rule ID
Rule Name
Reg Info
GTI Query
Name
Детали угрозы
Event ID
Severity
Name
Type
Action Taken
Handled
Detected On Create
Impact
Event ID
Источник
Ipv4 Address File Path
Ipv6 Address File Size
Port Hash
URL Signed
Share Name Signer
Mac Modify Time
User Name Access Time
Process Name Create Time
Parent Process
Name
Device Serial
Number
Parent Process HashDevice VID
Parent Process
Signed
Source Description
Parent Process
Signer
Дополнительно
Cleanable
Task Name
API Name
First Attempted Action
Second Attempted Action
First Action Status
Second Action Status
Event ID Description
Natural Language
Description
Duration Before Detection
Attack Vector Type
Direction
ICMP Type
Firewall Event Type
Throttled Event Count
.
Intel Security Confidential
Интеграция с локальной базой угроз и ATD
Усиление защиты путем подключения “картотеки” и “песочницы”
Централизованное
отслеживание
Угроз, атак, инцидентов
ENS = сенсор для ATD
Интеграция позволяет
использовать 5-й уровень проверки
(динамический и статический
анализ кода)
Открытый стандарт
Объединение модулей защиты в единую
иммунную систему
Шина обмена
данными (DXL)
Быстрая передача
информации по
двунаправленному
каналу
27
TIE
Server
Intel Security
Solutions
3rd Party
Partners
Threat
Intelligence
Feeds
TIE Endpoints
.
Intel Security Confidential
В результате
Медленная реакция на инциденты;
Сложности с интеграцией;
Ограниченный контроль..
В результате
Адекватное время реакции;
Масштабируемость
Добавление новых модулей
Шина обмена данными (DLX, Data Exchange Layer)
Стандартизированный канал обмена данными об угрозах
Схема построенная на API,
без координации
Схема DXL
28
.
Intel Security Confidential
Улучшенное сканирование
29
ENS при выполнении проверки
постоянно следит за потреблением
ресурсов системы.
Как только пользователь начинает
активно работать – скан
приостанавливается.
Проверка продолжается с того места,
на котором была остановлена.
Перезагрузка системы/выключение не
прерывают задачу сканирования.
Проверка…
.
Intel Security Confidential
Архитектура ENS
30
Фреймворк – основа для раширения
Endpoint Security Client
Security Management
McAfee ePO Agent Client UI Cloud Endpoint Connector
Kernel Mode Drivers
Common Components
Firewall Web Control Future ModulesTIEThreat
Prevention
.
Intel Security Confidential
Endpoint Migration Assistant
31
Модуль Migration Assistant для упрощения
процедуры перехода от старых версий
защиты к ENS.
В автоматическом режиме может создавать
новые политики, задачи, которые будут основаны
на текущих настройках. Новые политики и задачи
будут применены с учетом групп систем и
сортировки.
Миграция в полу-автоматическом режиме
позволяет перенести только выбранные элементы
(отдельные политики, задачи). В процессе
переноса элементы могут быть отредактированы
под требования заказчика.
Автоматическая Полу-автоматическая
Select what items you want
to migrate:
• Policies
• Client tasks
• Catalog (FW only)
Select what items you want
to migrate:
• Policies
• Client tasks
Preview policy
migration results
Configure policies
or tasks
Migrated items are created and
assigned automatically
Migrated items
are created
Manually assign
migrated items
Repeat to migrate
additional items
.
Intel Security Confidential
Требования для развертывания
32
Microsoft WorkstationsMacintoshePOMcAfee Agent
Windows 10, 8.1, 8.0, 7.0, Vista
Windows Embedded 8.1, 8, 7
Microsoft Servers
Windows 2012, 2012 R2
Windows 2008, 2008 R2
Windows Small Business Server 2011, 2008
Windows Embedded 2009
Windows Point of Service 2009, 1.1
Mac OS X (server
and workstation):
El Capitan 10.11x,
Yosemite 10.10x
Mavericks 10.9x
ePO 5.3 or later
ePO Cloud 5.5
McAfee Agent 5.02
or later
Источники полезной информации
 ENS on McAfee Expert Center - каталог инструкций
 ePO Cloud + ENS10 Trial - пробная версия
 ENS for std. ePO Trial - пробная версия#2
 ENS for standalone Trial - пробная версия#3
 HW Req. & supported OS - требования
 https://radetskiy.wordpress.com/ - мой блог (статьи, заметки, аналитика)
.
Intel Security Confidential
34
Благодарю за внимание
Владислав Радецкий | Technical Lead, CEH
radetskiy.wordpress.com
vr@bakotech.com

More Related Content

What's hot

Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUVladyslav Radetsky
 
FireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакFireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакArtem Tarashkevych
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1Компания УЦСБ
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 

What's hot (20)

Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
 
FireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакFireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атак
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 

Viewers also liked

DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Vladyslav Radetsky
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атакиVladyslav Radetsky
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпекиVladyslav Radetsky
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015Vladyslav Radetsky
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackVladyslav Radetsky
 
AES encryption on modern consumer architectures
AES encryption on modern consumer architecturesAES encryption on modern consumer architectures
AES encryption on modern consumer architecturesGrigore Lupescu
 
Manufacturers of Fire Detection Equipment
Manufacturers of Fire Detection EquipmentManufacturers of Fire Detection Equipment
Manufacturers of Fire Detection EquipmentGlobal Fire Equipment
 
Data Decryption & Password Recovery
Data Decryption & Password RecoveryData Decryption & Password Recovery
Data Decryption & Password RecoveryAndrey Belenko
 
Managing users and aws accounts
Managing users and aws accountsManaging users and aws accounts
Managing users and aws accountsAleksandr Maklakov
 
iOS Security and Encryption
iOS Security and EncryptioniOS Security and Encryption
iOS Security and EncryptionUrvashi Kataria
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)Vladyslav Radetsky
 
Mobile Device Encryption Systems
Mobile Device Encryption SystemsMobile Device Encryption Systems
Mobile Device Encryption SystemsPeter Teufl
 
Security and Encryption on iOS
Security and Encryption on iOSSecurity and Encryption on iOS
Security and Encryption on iOSGraham Lee
 

Viewers also liked (15)

DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атаки
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпеки
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attack
 
AES encryption on modern consumer architectures
AES encryption on modern consumer architecturesAES encryption on modern consumer architectures
AES encryption on modern consumer architectures
 
Manufacturers of Fire Detection Equipment
Manufacturers of Fire Detection EquipmentManufacturers of Fire Detection Equipment
Manufacturers of Fire Detection Equipment
 
Data Decryption & Password Recovery
Data Decryption & Password RecoveryData Decryption & Password Recovery
Data Decryption & Password Recovery
 
Managing users and aws accounts
Managing users and aws accountsManaging users and aws accounts
Managing users and aws accounts
 
iOS Security and Encryption
iOS Security and EncryptioniOS Security and Encryption
iOS Security and Encryption
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)
 
Mobile Device Encryption Systems
Mobile Device Encryption SystemsMobile Device Encryption Systems
Mobile Device Encryption Systems
 
How to Choose a SandBox - Gartner
How to Choose a SandBox - GartnerHow to Choose a SandBox - Gartner
How to Choose a SandBox - Gartner
 
Security and Encryption on iOS
Security and Encryption on iOSSecurity and Encryption on iOS
Security and Encryption on iOS
 

Similar to McAfee Endpoint Security 10.1

построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017Denis Eliseev
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьExpolink
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Лаборатория Касперского
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...UralCIO
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Перспективы будущих вычислений Облака, как они есть
Перспективы будущих вычисленийОблака, как они естьПерспективы будущих вычисленийОблака, как они есть
Перспективы будущих вычислений Облака, как они естьNick Turunov
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13Boris Kizko
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформыAncud Ltd.
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 

Similar to McAfee Endpoint Security 10.1 (20)

построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017
 
Bitdefender gravityzone
Bitdefender gravityzoneBitdefender gravityzone
Bitdefender gravityzone
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
 
Bitdefender corporate sales_2017
Bitdefender corporate sales_2017Bitdefender corporate sales_2017
Bitdefender corporate sales_2017
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Перспективы будущих вычислений Облака, как они есть
Перспективы будущих вычисленийОблака, как они естьПерспективы будущих вычисленийОблака, как они есть
Перспективы будущих вычислений Облака, как они есть
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформы
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 

More from Vladyslav Radetsky

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефонуVladyslav Radetsky
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівVladyslav Radetsky
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Vladyslav Radetsky
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війниVladyslav Radetsky
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"Vladyslav Radetsky
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захистуVladyslav Radetsky
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБVladyslav Radetsky
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Vladyslav Radetsky
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?Vladyslav Radetsky
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Vladyslav Radetsky
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Vladyslav Radetsky
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLPVladyslav Radetsky
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнVladyslav Radetsky
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуVladyslav Radetsky
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLVladyslav Radetsky
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Vladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Vladyslav Radetsky
 

More from Vladyslav Radetsky (20)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 

McAfee Endpoint Security 10.1

  • 1. . Intel Security Confidential Владислав Радецкий | Technical Lead, CEH vr@bakotech.com Endpoint Security 10.1 Как его правильно использовать
  • 2. . Intel Security Confidential О себе 2 Владислав Радецкий Technical Lead vr@bakotech.com В ИТ официально с 2007 года. С июля 2011-го работаю в группе компаний БАКОТЕК®. Более 5 лет опыта в сфере ИБ. Отвечаю за координацию тех. поддержки проектов по ИБ. Провожу pre-sale, пилоты, тренинги. Пишу статьи, заметки по ИБ и McAfee (Intel Security). https://radetskiy.wordpress.com https://ua.linkedin.com/in/vladislav-radetskiy-80940547
  • 3. . Intel Security Confidential О чем мы будем говорить • Современные угрозы • Комплекты защиты • Отличия ENS • Практика использования 3
  • 6. . Intel Security Confidential Фишинг + соц. инженерия = ключ к успеху 6
  • 7. . Intel Security Confidential Фишинг + соц. инженерия = ключ к успеху
  • 8. . Intel Security Confidential Ряд недавних атак на предприятия Украины 23 декабря 2015 энергетика/макросы (BlackEnergy3) 19 января 2016 энергетика/макросы (Sandworm) 1 февраля 2016 широкий спектр/.exe (ZBot/ZeuS) 4 февраля 2016 широкий спектр/макросы (Dridex)
  • 9. . Intel Security Confidential Фишинг + соц. инженерия = ключ к успеху
  • 10. . Intel Security Confidential Фишинг + соц. инженерия = ключ к успеху
  • 11. . Intel Security Confidential Фишинг + соц. инженерия = ключ к успеху
  • 12. . Intel Security Confidential Фишинг + соц. инженерия = ключ к успеху
  • 13. . Intel Security Confidential Сигнатуры не помогают от целевых атак Рассылка прошла 24 часа тому назад
  • 14. . Intel Security Confidential Intel Security – решения ИБ 14 Security Management Security Intelligence Software-Defined Data Center Network Security Data Protection Server Security Application Security Intel® Hardware Security Foundation on-premises | private cloud | public cloud | hybrid Лидер в производстве микросхем Компания основана в 1968 Цель: использования закона Мура для того, чтобы обеспечить потребность людей в быстрых и надежных вычислительных устройствах. Лидер на рынке ИБ решений Компания основана в 1987 Приобретена Intel в 2010 Цель: Обеспечение защиты заказчиков Объединение разработок McAfee с продукцией Intel.
  • 15. . Intel Security Confidential 15 McAfee = ~ 70 решений, единая консоль управления DLP Encryption Web Gateway Endpoint Protection DB Security NSP + NTBA … MAR SIEM TIE + ATD
  • 16. . Intel Security Confidential Модульная защита 16 McAfee ePO McAfee Agent VSE DLP Encryption HIPS Endpoint Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса. Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
  • 17. . Intel Security Confidential Комплекты для защиты конечных точек 17 Модули Endpoint Protection Endpoint Protection Advanced Suite Complete Endpoint Protection Business (only 2k< users) Complete Endpoint Protection Enterprise Suite VSE for Linux √ √ √ √ VSE for command line √ √ √ √ EPS for Mac √ √ √ √ VSE for Windows √ √ √ √ HIPS for Windows (Desktop) √ √ √ Site Advisor (web-filtering) √ √ √ √ Firewall √ √ √ √ Device Control √ √ √ √ Application Control √ Encryption (DE + MNE + FRM) √ Security for Exch. & Lotus √ √ √ √
  • 18. . Intel Security Confidential Комплекты для защиты конечных точек 18 Модули Endpoint Protection Endpoint Protection Advanced Suite Complete Endpoint Protection Business (only 2k< users) Complete Endpoint Protection Enterprise Suite VSE for Linux √ √ √ √ VSE for command line √ √ √ √ ENS 10.1 Device Control √ √ √ √ Application Control √ Encryption (DE + MNE + FRM) √ Security for Exch. & Lotus √ √ √ √
  • 19. . Intel Security Confidential Комплекты для защиты конечных точек 19 Модули Endpoint Protection Endpoint Protection Advanced Suite Complete Endpoint Protection Business (only 2k< users) Complete Endpoint Protection Enterprise Suite VSE for Linux √ √ √ √ VSE for command line √ √ √ √ ENS 10 for Mac OS √ √ √ √ ENS 10 for Windows √ √ √ √ ENS 10 Threat Prevention √ √ √ ENS10 WebProtection √ √ √ √ ENS10 FIrewall √ √ √ √ Device Control √ √ √ √ Application Control √ Encryption (DE + MNE + FRM) √ Security for Exch. & Lotus √ √ √ √
  • 20. . Intel Security Confidential ENS 10.1 20 Основа защиты для серверов и рабочих станций. Имеет пять степеней защиты: 1. DAT V3 – новые, оптимизированные вирусные сигнатуры 2. GTI – облачный сервис репутации (!) требует доступа к Интернет либо GTI Proxy 3. AMCore (Threat Prevention) 4. Access Protection Rules – правила защиты (!) by Default только самозащита McAfee 5. Интеграция с McAfee Advanced Threat Defense (ATD) через TIE (DXL)
  • 21. . Intel Security Confidential Упрощенное быстрое развертывание 21 ePO 4.6 HIPS Site Advisor Enterprise VSE 90 minutes ePO 5.x 15 minutes
  • 22. . Intel Security Confidential Сценарии управления Standalone ePO Cloud ePO On-Premises Managed 22
  • 23. . Intel Security Confidential В чем отличие ENS от VSE+HIPS+SA 23 Улучшенное управление (еРО Cloud или on-premise); Единая политика для Windows и Mac Основа для усиления (добавления новых модулей) Расширенная информация об отслеженных/пре дотвращенных угрозах (forensic information) Обеспечение миграции для заказчиков, которые используют текущие версии VSE, HIPS Единая платформа (пакет) который содержит модули: Threat Prevention, Web Security & Firewall
  • 24. . Intel Security Confidential ENS 10.1 24 Threat Prevention Module OAS, ODS, Exploit Prevention & Access Protection Firewall Module На основе Firewall из “старого” HIPS Web Control Module В основе - SiteAdvisor® Enterprise Threat Intelligence Exchange Module Интеграция с шиной DXL (TIE), подключение к ATD Client UI ePO 2 TIE Threat Prevention Web Control Firewall Управляется из консоли ePO
  • 25. . Intel Security Confidential Результат детекта (forensic information) Real-time threat intelligence Детальное описание угрозы на простом языке Позволяет оценить уровень серьезности и принять решение Доступна как на клиенте так и на консоли McAfee ePO BEAQAJBlaine ran DLLHOST.EXE which attempted to access C:PROGRAM FILESMcAfeeEndpoint in a manner which violates self-protection rules and was blocked 25
  • 26. . Intel Security Confidential ENS 10.1 -> Forensic Information 26 Найти, понять и отследить источник Система Host Name Ipv6 Address Ipv4 Address Mac Location Цель Ipv4 Address Parent Process Signed Ipv6 Address Parent Process Signer Port Name URL Path Share Name File Size Mac Modify Time Protocol Access Time User Name Create Time Process Name Device Display Name Hash Serial Number Signed Device VID Signer Device PID Description Детект Name Version Content Version Content Creation Date Rule ID Rule Name Reg Info GTI Query Name Детали угрозы Event ID Severity Name Type Action Taken Handled Detected On Create Impact Event ID Источник Ipv4 Address File Path Ipv6 Address File Size Port Hash URL Signed Share Name Signer Mac Modify Time User Name Access Time Process Name Create Time Parent Process Name Device Serial Number Parent Process HashDevice VID Parent Process Signed Source Description Parent Process Signer Дополнительно Cleanable Task Name API Name First Attempted Action Second Attempted Action First Action Status Second Action Status Event ID Description Natural Language Description Duration Before Detection Attack Vector Type Direction ICMP Type Firewall Event Type Throttled Event Count
  • 27. . Intel Security Confidential Интеграция с локальной базой угроз и ATD Усиление защиты путем подключения “картотеки” и “песочницы” Централизованное отслеживание Угроз, атак, инцидентов ENS = сенсор для ATD Интеграция позволяет использовать 5-й уровень проверки (динамический и статический анализ кода) Открытый стандарт Объединение модулей защиты в единую иммунную систему Шина обмена данными (DXL) Быстрая передача информации по двунаправленному каналу 27 TIE Server Intel Security Solutions 3rd Party Partners Threat Intelligence Feeds TIE Endpoints
  • 28. . Intel Security Confidential В результате Медленная реакция на инциденты; Сложности с интеграцией; Ограниченный контроль.. В результате Адекватное время реакции; Масштабируемость Добавление новых модулей Шина обмена данными (DLX, Data Exchange Layer) Стандартизированный канал обмена данными об угрозах Схема построенная на API, без координации Схема DXL 28
  • 29. . Intel Security Confidential Улучшенное сканирование 29 ENS при выполнении проверки постоянно следит за потреблением ресурсов системы. Как только пользователь начинает активно работать – скан приостанавливается. Проверка продолжается с того места, на котором была остановлена. Перезагрузка системы/выключение не прерывают задачу сканирования. Проверка…
  • 30. . Intel Security Confidential Архитектура ENS 30 Фреймворк – основа для раширения Endpoint Security Client Security Management McAfee ePO Agent Client UI Cloud Endpoint Connector Kernel Mode Drivers Common Components Firewall Web Control Future ModulesTIEThreat Prevention
  • 31. . Intel Security Confidential Endpoint Migration Assistant 31 Модуль Migration Assistant для упрощения процедуры перехода от старых версий защиты к ENS. В автоматическом режиме может создавать новые политики, задачи, которые будут основаны на текущих настройках. Новые политики и задачи будут применены с учетом групп систем и сортировки. Миграция в полу-автоматическом режиме позволяет перенести только выбранные элементы (отдельные политики, задачи). В процессе переноса элементы могут быть отредактированы под требования заказчика. Автоматическая Полу-автоматическая Select what items you want to migrate: • Policies • Client tasks • Catalog (FW only) Select what items you want to migrate: • Policies • Client tasks Preview policy migration results Configure policies or tasks Migrated items are created and assigned automatically Migrated items are created Manually assign migrated items Repeat to migrate additional items
  • 32. . Intel Security Confidential Требования для развертывания 32 Microsoft WorkstationsMacintoshePOMcAfee Agent Windows 10, 8.1, 8.0, 7.0, Vista Windows Embedded 8.1, 8, 7 Microsoft Servers Windows 2012, 2012 R2 Windows 2008, 2008 R2 Windows Small Business Server 2011, 2008 Windows Embedded 2009 Windows Point of Service 2009, 1.1 Mac OS X (server and workstation): El Capitan 10.11x, Yosemite 10.10x Mavericks 10.9x ePO 5.3 or later ePO Cloud 5.5 McAfee Agent 5.02 or later
  • 33. Источники полезной информации  ENS on McAfee Expert Center - каталог инструкций  ePO Cloud + ENS10 Trial - пробная версия  ENS for std. ePO Trial - пробная версия#2  ENS for standalone Trial - пробная версия#3  HW Req. & supported OS - требования  https://radetskiy.wordpress.com/ - мой блог (статьи, заметки, аналитика)
  • 34. . Intel Security Confidential 34 Благодарю за внимание Владислав Радецкий | Technical Lead, CEH radetskiy.wordpress.com vr@bakotech.com