SlideShare a Scribd company logo
Перевірка модулів ENS
MVISION Insights – робота з IOC
05 / 01 / 21 (доповнено)
Владислав Радецький
vr@optidata.com.ua
Працюю у компанії OptiData
Аналізую віруси. Пишу статті.
Обираю новини для нашої сторінки у Facebook.
Проводжу навчання з різних аспектів ІБ
Допомагаю з проектуванням, впровадженням
та супроводом різних засобів захисту.
vr@optidata.com.ua
radetskiy.wordpress.com
pastebin.com/u/VRad
VR
#whoami
1. MVISION Insights (коротко)
2. Модулі ENS та перевірка їх працездатності
3. Робота з IOC поточних кампаній (FireEye, SolarWinds)
План:
Увага! VSE EOL – 31 / 12 / 2021 KB93335
* У вас залишився рік на міграцію
• Аналіз спрацювань ENS (телеметрія)
• Тріаж атак за критичністю malware кампаній
• Розширена аналітика + перевірка захисту (наше попереднє відео)
MVISION Insights – аналітика по артефактам/IOC
* 662 for August, today is over ~780
✓ ENS Platform - GUI
✓ ENS Threat Prevention - OAS, ODS, Access Protection, Exploit Prev.
✓ ENS Firewall - FW
✓ ENS Web Control - Client Web Filtering (IE, Chr, FF, Edge)
✓ ENS ATP - Adaptive (GTI, TIE, ATD, DAC, RP … )
McAfee ENS - модулі
✓ ENS Platform - GUI
✓ ENS Threat Prevention - OAS, ODS, Access Protection, Exploit Prev.
✓ ENS Firewall - FW
✓ ENS Web Control - Client Web Filtering (IE, Chr, FF, Edge)
✓ ENS ATP - Adaptive (GTI, TIE, ATD, DAC, RP … )
McAfee ENS - модулі
• Забезпечує наступний захист:
✓ Dynamic Application Containment [DAC]
✓ Real Protect (cloud / offline)
✓ Передача файлів на McAfee ATD (sandbox)
✓ Відкат змін внесених Ransomware (наше відео про Enhanced Remediation)
✓ Захист облікових даних (LSASS.EXE)
* ATP не заміняє політики захисту доступу (AP) та EP !
Функції блоку McAfee ENS ATP
1. ENS повинен хоча би 1 раз оновитися (AMCore 0.5 – не варіант)
2. Потрібно оновлювати не лише AMCore але й Exploit Prevention
3. Захист блоку ATP залежить від репутації (TIE / GTI)
! https://kc.mcafee.com/corporate/index?page=content&id=KB93324
Важливо!
https://kc.mcafee.com/corporate/index?page=content&id=KB93324
Мережеві комунікації ENS для перевірки репутації
1. OAS DAT detection – test file (EICAR) or docgen 1, 2, 3
2. OAS GTI detection – test file
3. Access Protection (AP) detection – test method
4. Exploit Prevention (EP) detection – test method
5. Real Protect (ATP RP) detection – test file
6. Dynamic Application Containment (ATP DAC) detection – test
7. ATP RP Credential Theft Protection (RP Beta) – test
McAfee ENS – перелік тестів:
#1 McAfee ENS – OAS DAT detection (EICAR)
#2 McAfee ENS – OAS GTI detection
#3 McAfee ENS – Access Protection (AP) detection
#3 McAfee ENS – Access Protection (AP) detection
#4 McAfee ENS – Exploit Prevention (EP) detection
#4 McAfee ENS – Exploit Prevention (EP) detection
#5 McAfee ENS – Real Protect (ATP RP) detection
#5 McAfee ENS – Real Protect (ATP RP) detection
#5 McAfee ENS – Real Protect (ATP RP) detection
#6 McAfee ENS – Dynamic Application Containment detection
#6 McAfee ENS – Dynamic Application Containment detection
#6 McAfee ENS – Dynamic Application Containment detection
#6 McAfee ENS – Dynamic Application Containment detection
#6 McAfee ENS – Dynamic Application Containment detection
#7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
https://kc.mcafee.com/corporate/index?page=content&id=KB93231
#7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
https://kc.mcafee.com/corporate/index?page=content&id=KB93231
#7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
#7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
#7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
SolarWinds supply chain intrusion
SolarWinds supply chain intrusion
SolarWinds supply chain intrusion
SolarWinds supply chain intrusion
SolarWinds supply chain intrusion
SolarWinds supply chain intrusion
• Втручання у FireEye
• Supply Chain через SolarWinds
• Жертви: казначейство, держдеп., нац. безпека США та ін.
• Затримка реакції – кілька місяців
• Великий об'єм IOC
MVISION Insights – робота з IOC по SunBurst
1. https://www.mcafee.com/enterprise/en-us/downloads/security-updates.html
2. https://www.mcafee.com/enterprise/en-us/release-notes/exploit-prevention.html
3. https://www.eicar.org/?page_id=3950
4. https://kc.mcafee.com/corporate/index?page=content&id=KB53733
5. https://kc.mcafee.com/corporate/index?page=content&id=KB88828
McAfee ENS – оновлення + перевірка модулів
1. https://kc.mcafee.com/corporate/index?page=content&id=kb51109
2. https://kc.mcafee.com/corporate/index?page=content&id=KB85784
3. https://kc.mcafee.com/corporate/index?page=content&id=KB82450
4. https://kc.mcafee.com/corporate/index?page=content&id=KB91836
5. https://kc.mcafee.com/corporate/index?page=content&id=KB88205
6. https://kc.mcafee.com/corporate/index?page=content&id=KB54812
7. https://kc.mcafee.com/corporate/index?page=content&id=KB87843
McAfee ENS – сумісність + кращі практики
Дякую вам за увагу!
radetskiy.wordpress.com
pastebin.com/u/VRad

More Related Content

What's hot

Eset vs Symantec
Eset vs SymantecEset vs Symantec
Eset vs Symantec
Mr. Green
 
Node.JS security
Node.JS securityNode.JS security
Node.JS security
Deepu S Nath
 
Deployment Scenarios KES4B [Kaspersky]
Deployment Scenarios KES4B [Kaspersky]Deployment Scenarios KES4B [Kaspersky]
Deployment Scenarios KES4B [Kaspersky]
Desmond Israel
 
Wireless Pentesting: It's more than cracking WEP
Wireless Pentesting: It's  more than cracking WEPWireless Pentesting: It's  more than cracking WEP
Wireless Pentesting: It's more than cracking WEP
Joe McCray
 
Accessibility Clickjacking, Devastating Android Vulnerability
Accessibility Clickjacking, Devastating Android Vulnerability Accessibility Clickjacking, Devastating Android Vulnerability
Accessibility Clickjacking, Devastating Android Vulnerability
Skycure
 
You Spent All That Money And Still Got Owned
You Spent All That Money And Still Got OwnedYou Spent All That Money And Still Got Owned
You Spent All That Money And Still Got Owned
Joe McCray
 
Building a low cost hack lab
Building a low cost hack labBuilding a low cost hack lab
Building a low cost hack lab
Joe McCray
 
BlueHat v17 || “_____ Is Not a Security Boundary." Things I Have Learned and...
BlueHat v17 ||  “_____ Is Not a Security Boundary." Things I Have Learned and...BlueHat v17 ||  “_____ Is Not a Security Boundary." Things I Have Learned and...
BlueHat v17 || “_____ Is Not a Security Boundary." Things I Have Learned and...
BlueHat Security Conference
 
Bypassing cisco’s sourcefire amp endpoint solution – full demo
Bypassing cisco’s sourcefire amp endpoint solution – full demoBypassing cisco’s sourcefire amp endpoint solution – full demo
Bypassing cisco’s sourcefire amp endpoint solution – full demo
Rajivarnan R
 
Ruby and Framework Security
Ruby and Framework SecurityRuby and Framework Security
Ruby and Framework Security
Creston Jamison
 
Big Bang Theory: The Evolution of Pentesting High Security Environments
Big Bang Theory: The Evolution of Pentesting High Security EnvironmentsBig Bang Theory: The Evolution of Pentesting High Security Environments
Big Bang Theory: The Evolution of Pentesting High Security Environments
Joe McCray
 
So you wanna be a pentester - free webinar to show you how
So you wanna be a pentester - free webinar to show you howSo you wanna be a pentester - free webinar to show you how
So you wanna be a pentester - free webinar to show you how
Joe McCray
 
Security Testing
Security TestingSecurity Testing
Security Testing
BJ Edward Taduran
 
What you need to know about ExPetr ransomware
What you need to know about ExPetr ransomwareWhat you need to know about ExPetr ransomware
What you need to know about ExPetr ransomware
Kaspersky
 
Mobile Security: 2016 Wrap-Up and 2017 Predictions
Mobile Security: 2016 Wrap-Up and 2017 PredictionsMobile Security: 2016 Wrap-Up and 2017 Predictions
Mobile Security: 2016 Wrap-Up and 2017 Predictions
Skycure
 
Advanced OSSEC Training: Integration Strategies for Open Source Security
Advanced OSSEC Training: Integration Strategies for Open Source SecurityAdvanced OSSEC Training: Integration Strategies for Open Source Security
Advanced OSSEC Training: Integration Strategies for Open Source Security
AlienVault
 
Secure Coding for Java - An Introduction
Secure Coding for Java - An IntroductionSecure Coding for Java - An Introduction
Secure Coding for Java - An Introduction
Sebastien Gioria
 
Understanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Understanding The Known: OWASP A9 Using Components With Known VulnerabilitiesUnderstanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Understanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Anant Shrivastava
 
Getting ready for a Capture The Flag Hacking Competition
Getting ready for a Capture The Flag Hacking CompetitionGetting ready for a Capture The Flag Hacking Competition
Getting ready for a Capture The Flag Hacking Competition
Joe McCray
 
Wordpress security
Wordpress securityWordpress security
Wordpress security
jhon wilson
 

What's hot (20)

Eset vs Symantec
Eset vs SymantecEset vs Symantec
Eset vs Symantec
 
Node.JS security
Node.JS securityNode.JS security
Node.JS security
 
Deployment Scenarios KES4B [Kaspersky]
Deployment Scenarios KES4B [Kaspersky]Deployment Scenarios KES4B [Kaspersky]
Deployment Scenarios KES4B [Kaspersky]
 
Wireless Pentesting: It's more than cracking WEP
Wireless Pentesting: It's  more than cracking WEPWireless Pentesting: It's  more than cracking WEP
Wireless Pentesting: It's more than cracking WEP
 
Accessibility Clickjacking, Devastating Android Vulnerability
Accessibility Clickjacking, Devastating Android Vulnerability Accessibility Clickjacking, Devastating Android Vulnerability
Accessibility Clickjacking, Devastating Android Vulnerability
 
You Spent All That Money And Still Got Owned
You Spent All That Money And Still Got OwnedYou Spent All That Money And Still Got Owned
You Spent All That Money And Still Got Owned
 
Building a low cost hack lab
Building a low cost hack labBuilding a low cost hack lab
Building a low cost hack lab
 
BlueHat v17 || “_____ Is Not a Security Boundary." Things I Have Learned and...
BlueHat v17 ||  “_____ Is Not a Security Boundary." Things I Have Learned and...BlueHat v17 ||  “_____ Is Not a Security Boundary." Things I Have Learned and...
BlueHat v17 || “_____ Is Not a Security Boundary." Things I Have Learned and...
 
Bypassing cisco’s sourcefire amp endpoint solution – full demo
Bypassing cisco’s sourcefire amp endpoint solution – full demoBypassing cisco’s sourcefire amp endpoint solution – full demo
Bypassing cisco’s sourcefire amp endpoint solution – full demo
 
Ruby and Framework Security
Ruby and Framework SecurityRuby and Framework Security
Ruby and Framework Security
 
Big Bang Theory: The Evolution of Pentesting High Security Environments
Big Bang Theory: The Evolution of Pentesting High Security EnvironmentsBig Bang Theory: The Evolution of Pentesting High Security Environments
Big Bang Theory: The Evolution of Pentesting High Security Environments
 
So you wanna be a pentester - free webinar to show you how
So you wanna be a pentester - free webinar to show you howSo you wanna be a pentester - free webinar to show you how
So you wanna be a pentester - free webinar to show you how
 
Security Testing
Security TestingSecurity Testing
Security Testing
 
What you need to know about ExPetr ransomware
What you need to know about ExPetr ransomwareWhat you need to know about ExPetr ransomware
What you need to know about ExPetr ransomware
 
Mobile Security: 2016 Wrap-Up and 2017 Predictions
Mobile Security: 2016 Wrap-Up and 2017 PredictionsMobile Security: 2016 Wrap-Up and 2017 Predictions
Mobile Security: 2016 Wrap-Up and 2017 Predictions
 
Advanced OSSEC Training: Integration Strategies for Open Source Security
Advanced OSSEC Training: Integration Strategies for Open Source SecurityAdvanced OSSEC Training: Integration Strategies for Open Source Security
Advanced OSSEC Training: Integration Strategies for Open Source Security
 
Secure Coding for Java - An Introduction
Secure Coding for Java - An IntroductionSecure Coding for Java - An Introduction
Secure Coding for Java - An Introduction
 
Understanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Understanding The Known: OWASP A9 Using Components With Known VulnerabilitiesUnderstanding The Known: OWASP A9 Using Components With Known Vulnerabilities
Understanding The Known: OWASP A9 Using Components With Known Vulnerabilities
 
Getting ready for a Capture The Flag Hacking Competition
Getting ready for a Capture The Flag Hacking CompetitionGetting ready for a Capture The Flag Hacking Competition
Getting ready for a Capture The Flag Hacking Competition
 
Wordpress security
Wordpress securityWordpress security
Wordpress security
 

Similar to Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.

Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
Aleksey Lukatskiy
 
11 Ban Net Scaler Xa
11 Ban Net Scaler Xa11 Ban Net Scaler Xa
11 Ban Net Scaler Xa
Liudmila Li
 
11 Net Scaler Xa1
11 Net Scaler Xa111 Net Scaler Xa1
11 Net Scaler Xa1
Liudmila Li
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
SSA KPI
 
тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009
Liudmila Li
 
Minsk Web Appl 190509
Minsk Web Appl 190509Minsk Web Appl 190509
Minsk Web Appl 190509
sef2009
 
Обеспечение безопасности web приложений
Обеспечение безопасности web приложенийОбеспечение безопасности web приложений
Обеспечение безопасности web приложений
SQALab
 
Что такое ASP.NET MVC?
Что такое ASP.NET MVC?Что такое ASP.NET MVC?
Что такое ASP.NET MVC?
Dima Pasko
 
Postgre Sql 8 4
Postgre Sql 8 4Postgre Sql 8 4
Postgre Sql 8 4
Liudmila Li
 
query optimization
query optimizationquery optimization
query optimization
Dimara Hakim
 
First C A Meeting
First  C A  MeetingFirst  C A  Meeting
First C A Meeting
SFilipp
 
01 Sk Cvc 2009 Key Note St P
01 Sk   Cvc 2009 Key Note St P01 Sk   Cvc 2009 Key Note St P
01 Sk Cvc 2009 Key Note St P
Liudmila Li
 
Основы работы с Memcached
Основы работы с MemcachedОсновы работы с Memcached
Основы работы с Memcached
railsclub
 
Security Architecture.pdf
Security Architecture.pdfSecurity Architecture.pdf
Security Architecture.pdf
Aleksey Lukatskiy
 
Tesla&Cuda For Kpi Event Rus
Tesla&Cuda For Kpi Event RusTesla&Cuda For Kpi Event Rus
Tesla&Cuda For Kpi Event Rus
it.times.com.ua
 
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanieCisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Michael Ganschuk
 
Cisco Web Ex создание центра технической поддержки
Cisco   Web Ex   создание центра технической поддержкиCisco   Web Ex   создание центра технической поддержки
Cisco Web Ex создание центра технической поддержки
guest813d253
 
07 - Juniper Rus Intro Partners
07 - Juniper Rus Intro Partners07 - Juniper Rus Intro Partners
07 - Juniper Rus Intro Partners
it.times.com.ua
 
20070329 Phpconf2007 Training
20070329 Phpconf2007 Training20070329 Phpconf2007 Training
20070329 Phpconf2007 Training
Nikolay Samokhvalov
 
Asp.Net Mvc
Asp.Net MvcAsp.Net Mvc
Asp.Net Mvc
sef2009
 

Similar to Перевірка роботи McAfee ENS. MVISION Insights SUNBURST. (20)

Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
11 Ban Net Scaler Xa
11 Ban Net Scaler Xa11 Ban Net Scaler Xa
11 Ban Net Scaler Xa
 
11 Net Scaler Xa1
11 Net Scaler Xa111 Net Scaler Xa1
11 Net Scaler Xa1
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009
 
Minsk Web Appl 190509
Minsk Web Appl 190509Minsk Web Appl 190509
Minsk Web Appl 190509
 
Обеспечение безопасности web приложений
Обеспечение безопасности web приложенийОбеспечение безопасности web приложений
Обеспечение безопасности web приложений
 
Что такое ASP.NET MVC?
Что такое ASP.NET MVC?Что такое ASP.NET MVC?
Что такое ASP.NET MVC?
 
Postgre Sql 8 4
Postgre Sql 8 4Postgre Sql 8 4
Postgre Sql 8 4
 
query optimization
query optimizationquery optimization
query optimization
 
First C A Meeting
First  C A  MeetingFirst  C A  Meeting
First C A Meeting
 
01 Sk Cvc 2009 Key Note St P
01 Sk   Cvc 2009 Key Note St P01 Sk   Cvc 2009 Key Note St P
01 Sk Cvc 2009 Key Note St P
 
Основы работы с Memcached
Основы работы с MemcachedОсновы работы с Memcached
Основы работы с Memcached
 
Security Architecture.pdf
Security Architecture.pdfSecurity Architecture.pdf
Security Architecture.pdf
 
Tesla&Cuda For Kpi Event Rus
Tesla&Cuda For Kpi Event RusTesla&Cuda For Kpi Event Rus
Tesla&Cuda For Kpi Event Rus
 
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanieCisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
 
Cisco Web Ex создание центра технической поддержки
Cisco   Web Ex   создание центра технической поддержкиCisco   Web Ex   создание центра технической поддержки
Cisco Web Ex создание центра технической поддержки
 
07 - Juniper Rus Intro Partners
07 - Juniper Rus Intro Partners07 - Juniper Rus Intro Partners
07 - Juniper Rus Intro Partners
 
20070329 Phpconf2007 Training
20070329 Phpconf2007 Training20070329 Phpconf2007 Training
20070329 Phpconf2007 Training
 
Asp.Net Mvc
Asp.Net MvcAsp.Net Mvc
Asp.Net Mvc
 

More from Vladyslav Radetsky

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
Vladyslav Radetsky
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
Vladyslav Radetsky
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
Vladyslav Radetsky
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
Vladyslav Radetsky
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
Vladyslav Radetsky
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
Vladyslav Radetsky
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
Vladyslav Radetsky
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
Vladyslav Radetsky
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
Vladyslav Radetsky
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
Vladyslav Radetsky
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
Vladyslav Radetsky
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
Vladyslav Radetsky
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
Vladyslav Radetsky
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
Vladyslav Radetsky
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Vladyslav Radetsky
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
Vladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
Vladyslav Radetsky
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
Vladyslav Radetsky
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
Vladyslav Radetsky
 

More from Vladyslav Radetsky (20)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 

Recently uploaded

UiPath Test Automation using UiPath Test Suite series, part 6
UiPath Test Automation using UiPath Test Suite series, part 6UiPath Test Automation using UiPath Test Suite series, part 6
UiPath Test Automation using UiPath Test Suite series, part 6
DianaGray10
 
Presentation of the OECD Artificial Intelligence Review of Germany
Presentation of the OECD Artificial Intelligence Review of GermanyPresentation of the OECD Artificial Intelligence Review of Germany
Presentation of the OECD Artificial Intelligence Review of Germany
innovationoecd
 
Observability Concepts EVERY Developer Should Know -- DeveloperWeek Europe.pdf
Observability Concepts EVERY Developer Should Know -- DeveloperWeek Europe.pdfObservability Concepts EVERY Developer Should Know -- DeveloperWeek Europe.pdf
Observability Concepts EVERY Developer Should Know -- DeveloperWeek Europe.pdf
Paige Cruz
 
Generative AI Deep Dive: Advancing from Proof of Concept to Production
Generative AI Deep Dive: Advancing from Proof of Concept to ProductionGenerative AI Deep Dive: Advancing from Proof of Concept to Production
Generative AI Deep Dive: Advancing from Proof of Concept to Production
Aggregage
 
Uni Systems Copilot event_05062024_C.Vlachos.pdf
Uni Systems Copilot event_05062024_C.Vlachos.pdfUni Systems Copilot event_05062024_C.Vlachos.pdf
Uni Systems Copilot event_05062024_C.Vlachos.pdf
Uni Systems S.M.S.A.
 
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Albert Hoitingh
 
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with SlackLet's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
shyamraj55
 
GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...
GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...
GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...
Neo4j
 
Microsoft - Power Platform_G.Aspiotis.pdf
Microsoft - Power Platform_G.Aspiotis.pdfMicrosoft - Power Platform_G.Aspiotis.pdf
Microsoft - Power Platform_G.Aspiotis.pdf
Uni Systems S.M.S.A.
 
GraphSummit Singapore | Neo4j Product Vision & Roadmap - Q2 2024
GraphSummit Singapore | Neo4j Product Vision & Roadmap - Q2 2024GraphSummit Singapore | Neo4j Product Vision & Roadmap - Q2 2024
GraphSummit Singapore | Neo4j Product Vision & Roadmap - Q2 2024
Neo4j
 
20240607 QFM018 Elixir Reading List May 2024
20240607 QFM018 Elixir Reading List May 202420240607 QFM018 Elixir Reading List May 2024
20240607 QFM018 Elixir Reading List May 2024
Matthew Sinclair
 
Large Language Model (LLM) and it’s Geospatial Applications
Large Language Model (LLM) and it’s Geospatial ApplicationsLarge Language Model (LLM) and it’s Geospatial Applications
Large Language Model (LLM) and it’s Geospatial Applications
Rohit Gautam
 
20240609 QFM020 Irresponsible AI Reading List May 2024
20240609 QFM020 Irresponsible AI Reading List May 202420240609 QFM020 Irresponsible AI Reading List May 2024
20240609 QFM020 Irresponsible AI Reading List May 2024
Matthew Sinclair
 
Pushing the limits of ePRTC: 100ns holdover for 100 days
Pushing the limits of ePRTC: 100ns holdover for 100 daysPushing the limits of ePRTC: 100ns holdover for 100 days
Pushing the limits of ePRTC: 100ns holdover for 100 days
Adtran
 
Artificial Intelligence for XMLDevelopment
Artificial Intelligence for XMLDevelopmentArtificial Intelligence for XMLDevelopment
Artificial Intelligence for XMLDevelopment
Octavian Nadolu
 
Introducing Milvus Lite: Easy-to-Install, Easy-to-Use vector database for you...
Introducing Milvus Lite: Easy-to-Install, Easy-to-Use vector database for you...Introducing Milvus Lite: Easy-to-Install, Easy-to-Use vector database for you...
Introducing Milvus Lite: Easy-to-Install, Easy-to-Use vector database for you...
Zilliz
 
Communications Mining Series - Zero to Hero - Session 1
Communications Mining Series - Zero to Hero - Session 1Communications Mining Series - Zero to Hero - Session 1
Communications Mining Series - Zero to Hero - Session 1
DianaGray10
 
Essentials of Automations: The Art of Triggers and Actions in FME
Essentials of Automations: The Art of Triggers and Actions in FMEEssentials of Automations: The Art of Triggers and Actions in FME
Essentials of Automations: The Art of Triggers and Actions in FME
Safe Software
 
RESUME BUILDER APPLICATION Project for students
RESUME BUILDER APPLICATION Project for studentsRESUME BUILDER APPLICATION Project for students
RESUME BUILDER APPLICATION Project for students
KAMESHS29
 
20 Comprehensive Checklist of Designing and Developing a Website
20 Comprehensive Checklist of Designing and Developing a Website20 Comprehensive Checklist of Designing and Developing a Website
20 Comprehensive Checklist of Designing and Developing a Website
Pixlogix Infotech
 

Recently uploaded (20)

UiPath Test Automation using UiPath Test Suite series, part 6
UiPath Test Automation using UiPath Test Suite series, part 6UiPath Test Automation using UiPath Test Suite series, part 6
UiPath Test Automation using UiPath Test Suite series, part 6
 
Presentation of the OECD Artificial Intelligence Review of Germany
Presentation of the OECD Artificial Intelligence Review of GermanyPresentation of the OECD Artificial Intelligence Review of Germany
Presentation of the OECD Artificial Intelligence Review of Germany
 
Observability Concepts EVERY Developer Should Know -- DeveloperWeek Europe.pdf
Observability Concepts EVERY Developer Should Know -- DeveloperWeek Europe.pdfObservability Concepts EVERY Developer Should Know -- DeveloperWeek Europe.pdf
Observability Concepts EVERY Developer Should Know -- DeveloperWeek Europe.pdf
 
Generative AI Deep Dive: Advancing from Proof of Concept to Production
Generative AI Deep Dive: Advancing from Proof of Concept to ProductionGenerative AI Deep Dive: Advancing from Proof of Concept to Production
Generative AI Deep Dive: Advancing from Proof of Concept to Production
 
Uni Systems Copilot event_05062024_C.Vlachos.pdf
Uni Systems Copilot event_05062024_C.Vlachos.pdfUni Systems Copilot event_05062024_C.Vlachos.pdf
Uni Systems Copilot event_05062024_C.Vlachos.pdf
 
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
 
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with SlackLet's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
 
GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...
GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...
GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...
 
Microsoft - Power Platform_G.Aspiotis.pdf
Microsoft - Power Platform_G.Aspiotis.pdfMicrosoft - Power Platform_G.Aspiotis.pdf
Microsoft - Power Platform_G.Aspiotis.pdf
 
GraphSummit Singapore | Neo4j Product Vision & Roadmap - Q2 2024
GraphSummit Singapore | Neo4j Product Vision & Roadmap - Q2 2024GraphSummit Singapore | Neo4j Product Vision & Roadmap - Q2 2024
GraphSummit Singapore | Neo4j Product Vision & Roadmap - Q2 2024
 
20240607 QFM018 Elixir Reading List May 2024
20240607 QFM018 Elixir Reading List May 202420240607 QFM018 Elixir Reading List May 2024
20240607 QFM018 Elixir Reading List May 2024
 
Large Language Model (LLM) and it’s Geospatial Applications
Large Language Model (LLM) and it’s Geospatial ApplicationsLarge Language Model (LLM) and it’s Geospatial Applications
Large Language Model (LLM) and it’s Geospatial Applications
 
20240609 QFM020 Irresponsible AI Reading List May 2024
20240609 QFM020 Irresponsible AI Reading List May 202420240609 QFM020 Irresponsible AI Reading List May 2024
20240609 QFM020 Irresponsible AI Reading List May 2024
 
Pushing the limits of ePRTC: 100ns holdover for 100 days
Pushing the limits of ePRTC: 100ns holdover for 100 daysPushing the limits of ePRTC: 100ns holdover for 100 days
Pushing the limits of ePRTC: 100ns holdover for 100 days
 
Artificial Intelligence for XMLDevelopment
Artificial Intelligence for XMLDevelopmentArtificial Intelligence for XMLDevelopment
Artificial Intelligence for XMLDevelopment
 
Introducing Milvus Lite: Easy-to-Install, Easy-to-Use vector database for you...
Introducing Milvus Lite: Easy-to-Install, Easy-to-Use vector database for you...Introducing Milvus Lite: Easy-to-Install, Easy-to-Use vector database for you...
Introducing Milvus Lite: Easy-to-Install, Easy-to-Use vector database for you...
 
Communications Mining Series - Zero to Hero - Session 1
Communications Mining Series - Zero to Hero - Session 1Communications Mining Series - Zero to Hero - Session 1
Communications Mining Series - Zero to Hero - Session 1
 
Essentials of Automations: The Art of Triggers and Actions in FME
Essentials of Automations: The Art of Triggers and Actions in FMEEssentials of Automations: The Art of Triggers and Actions in FME
Essentials of Automations: The Art of Triggers and Actions in FME
 
RESUME BUILDER APPLICATION Project for students
RESUME BUILDER APPLICATION Project for studentsRESUME BUILDER APPLICATION Project for students
RESUME BUILDER APPLICATION Project for students
 
20 Comprehensive Checklist of Designing and Developing a Website
20 Comprehensive Checklist of Designing and Developing a Website20 Comprehensive Checklist of Designing and Developing a Website
20 Comprehensive Checklist of Designing and Developing a Website
 

Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.

  • 1. Перевірка модулів ENS MVISION Insights – робота з IOC 05 / 01 / 21 (доповнено) Владислав Радецький vr@optidata.com.ua
  • 2. Працюю у компанії OptiData Аналізую віруси. Пишу статті. Обираю новини для нашої сторінки у Facebook. Проводжу навчання з різних аспектів ІБ Допомагаю з проектуванням, впровадженням та супроводом різних засобів захисту. vr@optidata.com.ua radetskiy.wordpress.com pastebin.com/u/VRad VR #whoami
  • 3. 1. MVISION Insights (коротко) 2. Модулі ENS та перевірка їх працездатності 3. Робота з IOC поточних кампаній (FireEye, SolarWinds) План:
  • 4. Увага! VSE EOL – 31 / 12 / 2021 KB93335 * У вас залишився рік на міграцію
  • 5. • Аналіз спрацювань ENS (телеметрія) • Тріаж атак за критичністю malware кампаній • Розширена аналітика + перевірка захисту (наше попереднє відео) MVISION Insights – аналітика по артефактам/IOC * 662 for August, today is over ~780
  • 6. ✓ ENS Platform - GUI ✓ ENS Threat Prevention - OAS, ODS, Access Protection, Exploit Prev. ✓ ENS Firewall - FW ✓ ENS Web Control - Client Web Filtering (IE, Chr, FF, Edge) ✓ ENS ATP - Adaptive (GTI, TIE, ATD, DAC, RP … ) McAfee ENS - модулі
  • 7. ✓ ENS Platform - GUI ✓ ENS Threat Prevention - OAS, ODS, Access Protection, Exploit Prev. ✓ ENS Firewall - FW ✓ ENS Web Control - Client Web Filtering (IE, Chr, FF, Edge) ✓ ENS ATP - Adaptive (GTI, TIE, ATD, DAC, RP … ) McAfee ENS - модулі
  • 8. • Забезпечує наступний захист: ✓ Dynamic Application Containment [DAC] ✓ Real Protect (cloud / offline) ✓ Передача файлів на McAfee ATD (sandbox) ✓ Відкат змін внесених Ransomware (наше відео про Enhanced Remediation) ✓ Захист облікових даних (LSASS.EXE) * ATP не заміняє політики захисту доступу (AP) та EP ! Функції блоку McAfee ENS ATP
  • 9. 1. ENS повинен хоча би 1 раз оновитися (AMCore 0.5 – не варіант) 2. Потрібно оновлювати не лише AMCore але й Exploit Prevention 3. Захист блоку ATP залежить від репутації (TIE / GTI) ! https://kc.mcafee.com/corporate/index?page=content&id=KB93324 Важливо!
  • 10.
  • 11.
  • 13. 1. OAS DAT detection – test file (EICAR) or docgen 1, 2, 3 2. OAS GTI detection – test file 3. Access Protection (AP) detection – test method 4. Exploit Prevention (EP) detection – test method 5. Real Protect (ATP RP) detection – test file 6. Dynamic Application Containment (ATP DAC) detection – test 7. ATP RP Credential Theft Protection (RP Beta) – test McAfee ENS – перелік тестів:
  • 14. #1 McAfee ENS – OAS DAT detection (EICAR)
  • 15. #2 McAfee ENS – OAS GTI detection
  • 16. #3 McAfee ENS – Access Protection (AP) detection
  • 17. #3 McAfee ENS – Access Protection (AP) detection
  • 18. #4 McAfee ENS – Exploit Prevention (EP) detection
  • 19. #4 McAfee ENS – Exploit Prevention (EP) detection
  • 20. #5 McAfee ENS – Real Protect (ATP RP) detection
  • 21. #5 McAfee ENS – Real Protect (ATP RP) detection
  • 22. #5 McAfee ENS – Real Protect (ATP RP) detection
  • 23. #6 McAfee ENS – Dynamic Application Containment detection
  • 24. #6 McAfee ENS – Dynamic Application Containment detection
  • 25. #6 McAfee ENS – Dynamic Application Containment detection
  • 26. #6 McAfee ENS – Dynamic Application Containment detection
  • 27. #6 McAfee ENS – Dynamic Application Containment detection
  • 28. #7 McAfee ENS – Credential Theft Protection (Real Protect Beta) https://kc.mcafee.com/corporate/index?page=content&id=KB93231
  • 29. #7 McAfee ENS – Credential Theft Protection (Real Protect Beta) https://kc.mcafee.com/corporate/index?page=content&id=KB93231
  • 30. #7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
  • 31. #7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
  • 32. #7 McAfee ENS – Credential Theft Protection (Real Protect Beta)
  • 38. SolarWinds supply chain intrusion • Втручання у FireEye • Supply Chain через SolarWinds • Жертви: казначейство, держдеп., нац. безпека США та ін. • Затримка реакції – кілька місяців • Великий об'єм IOC
  • 39. MVISION Insights – робота з IOC по SunBurst
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53. 1. https://www.mcafee.com/enterprise/en-us/downloads/security-updates.html 2. https://www.mcafee.com/enterprise/en-us/release-notes/exploit-prevention.html 3. https://www.eicar.org/?page_id=3950 4. https://kc.mcafee.com/corporate/index?page=content&id=KB53733 5. https://kc.mcafee.com/corporate/index?page=content&id=KB88828 McAfee ENS – оновлення + перевірка модулів
  • 54. 1. https://kc.mcafee.com/corporate/index?page=content&id=kb51109 2. https://kc.mcafee.com/corporate/index?page=content&id=KB85784 3. https://kc.mcafee.com/corporate/index?page=content&id=KB82450 4. https://kc.mcafee.com/corporate/index?page=content&id=KB91836 5. https://kc.mcafee.com/corporate/index?page=content&id=KB88205 6. https://kc.mcafee.com/corporate/index?page=content&id=KB54812 7. https://kc.mcafee.com/corporate/index?page=content&id=KB87843 McAfee ENS – сумісність + кращі практики
  • 55. Дякую вам за увагу! radetskiy.wordpress.com pastebin.com/u/VRad