SlideShare a Scribd company logo
ОБЗОР УГРОЗ 2014 
Павел Александров 
Инженер предпродажной поддержки в ПФО 
Pavel.Alexandrov@Kaspersky.com
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
29 
1994 
Один новый вирус каждый час
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
30 
2006 
Один новый вирус каждую минуту
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
31 
2011 
Один новый вирус каждую секунду 
Или 70 000 образцов в день
EVOLUTION OF MALWARE 
32 
Что насчёт 
2014 ?
EVOLUTION OF MALWARE 
33 
«Лаборатория Касперского» 
сейчас обрабатывает 
315 000 
уникальных образцов 
вредоносных программ 
каждый день
IT-БЕЗОПАСНОСТЬ В 2013 
Основные цифры и статистика
2013 В ЧИСЛАХ - ОБЗОР 
35 
Боремся с киберзлоумышленниками по всему миру 
Согласно данным облачной инфраструктуры Kaspersky Security Network, продукты 
компании нейтрализовали 5 188 740 554 кибератак на пользовательских компьютерах и 
мобильных устройствах. 
Решения «Лаборатории Касперского» предотвратили 1700 870 654 атак, инициированных 
множеством вредоносных онлайн-ресурсов, расположенных по всему миру. 
Продукты компании перехватили почти 3 миллиарда попыток локального заражения 
пользовательских компьютеров. При этом этого было обнаружено 1.8 миллиона 
вредоносных и подозрительных программ. 
45% всех веб-атак, заблокированных решениями «Лаборатории Касперского», были 
инициированы вредоносными онлайн-ресурсами, находящимися в США и России
ПРИЛОЖЕНИЯ, ЧЬИ УЯЗВИМОСТИ ИСПОЛЬЗУЮТСЯ 
ЗЛОУМЫШЛЕННИКАМИ 
Представленная статистика по 
содержащим уязвимости 
приложениям основана на данных 
о попытках использования 
злоумышленниками 
соответствующих эксплойтов. 
Учтены как заблокированные веб- 
атаки, так и предотвращённые 
локальные заражения, в том числе 
и на мобильных устройствах. 
36
ОПЕРАЦИОННЫЕ СИСТЕМЫ НАШИХ 
ПОЛЬЗОВАТЕЛЕЙ 
37 
61,5% пользователей 
«Лаборатории Касперского», 
согласившихся участвовать в 
Kaspersky Security Network, 
используют различные версии 
Windows 7 
Однако 26,58% по-прежнему 
пользуются системами поколения 
Windows XP 
Microsoft прекращает поддержку Windows XP в апреле 2014!
ОНЛАЙН УГРОЗЫ 
38 
Число атак, которые были 
инициированы расположенными 
по всему миру веб-ресурсами, 
увеличилось с 1 595 587 670 в 
2012 до 1 700 870 654. 
Это означает, что продукты 
«Лаборатории Касперского» 
защищали своих пользователей в 
сети в среднем 4 659 920 раз в 
день. 
Распределение онлайн-ресурсов с вредоносным ПО 
по странами
РИСК ОНЛАЙН-ЗАРАЖЕНИЯ 
39 
В среднем глобальный 
риск заражения в 
Интернете вырос на 6,9 
пунктов: в 2013 году 
41,6% пользователей как 
минимум раз 
сталкивались с атакой из 
Сети 
Интернет по-прежнему 
является основным 
источником вредоносных 
программ для 
пользователей в 
большинстве стран мира
МОБИЛЬНЫЕ ВРЕДОНОСНЫЕ ПРОГРАММЫ 
Статистика
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
41 
1 160 образцов 
2011 
6 193 образцов 2004 – 2010 
Декабрь 
2 137 
образцов 
2011 был гАод чотмо нмаосбчиёлть 2н0ы1х2 в?редоносов
В 
2012 
мы 
Всего было обнаружено 
обнаружили 
39,807 
образцов 
ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 
2004 – 2010 
143 211 образцов 
1,160 samples 
2011 
2013: 
6,193 samples 
December 
2,137 
samples 
What about 2012?
ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСНЫХ ЗА 2013 ГОД 
43 
Мобильные платформы под прицелом 
Платформа Android по-прежнему является 
основной целью атак, подтверждая 
одновременно как её популярность, так и 
уязвимость 
В 2013 общее число новых найденных 
образцов вредоносного кода составило 143 211 
Так как один и тот же вредоносный код 
внедряется в разные приложения, всего таких 
программ для Android за 2013 год было найдено 
3 905 502 
За 2012 и 2013 в сумме было найдено 
примерно 10 миллионов вредоносных программ 
для Android
ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСНАХ ЗА 2013 ГОД 
44 
Виды мобильных зловредов 
Большинство вредоносных программ нацелено 
на кражу денег 
В течение года число модификаций мобильных 
зловредов, нацеленных на фишинг, кражу 
данных кредитных карт и денежных средств, 
увеличилось почти в 20 раз 
В 2013 году решения для мобильных платформ 
«Лаборатории Касперского» предотвратили 2 
500 заражений банковскими троянцами.
ТЕНДЕНЦИЯ – БАНКОВСКИЕ ТРОЯНЦЫ 
В 2013 было отмечено резкое 
увеличения числа банковских 
троянцев, нацеленных на 
Android 
Кибериндустрия мобильных 
вредоносов становится более 
сфокусированной на 
получении прямой прибыли с 
помощью фишинга, кражи 
данных кредитных карт, 
осуществления финансовых 
транзакций со счёта жертвы 
на счета мобильных 
телефонов и оттуда на 
электронные кошельки 
злоумышленников. Число мобильных банковских троянцев в коллекции «Лаборатории 
45 
Касперского»
МОБИЛЬНЫЕ ЗЛОВРЕДЫ – ГЕОГРАФИЯ УГРОЗ 
46 
Мобильные угрозы зависят от 
региона – злоумышленники 
пользуются различными 
категориями вредоносного ПО в 
разных регионах и странах 
Страна 
доля всех 
атакованных 
пользователей 
1 Россия 40.34% 
2 Индия 7.90% 
3 Вьетнам 3.96% 
4 Украина 3.84% 
5 
Соединённое 
Королевство 
3.42%
ИНЦИДЕНТЫ 
Текущие угрозы
МАСКА 
48 
Маска – глобальная сеть кибершпионажа, которая 
функционирует как минимум с 2007 года 
Ее выделяет сложность арсенала атакующих, 
который включает в себя ряд крайне изощренных 
вредоносных программ, разработанных для 
различных платформ, включая Mac OS X, Linux и, 
возможно, iOS. 
Название происходит от испанского разговорного 
слова "Careto" («Маска»), которое авторы 
использовали в названии некоторых модулей.
МАСКА 
49 
С помощью алгоритмов идентификации мы насчитали 
более 380 уникальных жертв среди более чем 1 000 IP- 
адресов 
В числе основных жертв: 
Государственные учреждения 
Дипломатические посольства и 
миссии 
Нефтегазовые компании 
Исследовательские институты 
Частные инвестиционные 
компании 
Активисты
KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД 
ПРЕДСТАВЛЯЕМ «ЛЕГКИЙ АГЕНТ»
КАК ИЗМЕНИЛИСЬ РИСКИ БЕЗОПАСНОСТИ 
С ПРИХОДОМ ВИРТУАЛЬНЫХ СРЕД? 
51 
► Данные пользователей 
отделены от среды 
вычислений 
► Срок жизни ВМ уменьшился 
► Срок развертывания новой 
ВМ из шаблона минимален 
► Усилилась взаимозависимость. Нестабильность одной ВМ может 
оказывать влияние на всю инфраструктуру. 
► Сохранились традиционные риски ИБ– утечка данных, потеря данных 
► Сохранился риск нарушения непрерывности бизнеса
ВРЕДОНОСНОЕ ПО В ВИРТУАЛЬНЫХ СРЕДАХ 
52 
► РАБОТАЮТ ЛИ ВИРУСЫ В ВИРТУАЛЬНЫХ 
? СРЕДАХ? 
► УЯЗВИМЫ ГОСТЕВЫЕ ОС. БОЛЬШИНСТВО 
ТРАДИЦИОННЫХ ВИРУСОВ НЕЗАВИСИМЫ ОТ СРЕД 
ВИРТУАЛИЗАЦИИ 
ДА 
► ИСПОЛЬУЮТ ЛИ СПЕЦИФИКУ ВИРТУАЛЬНЫХ 
? СРЕД? ДА 
► ПЕРВЫЙ ТРОЯН, ЗАРАЖАЮЩИЙ ШАБЛОНЫ 
ВИРТУАЛЬНЫХ МАШИН VMWARE БЫЛ НАЙДЕН В 2012 
(MORCUT) 
Д?А ► МОГУТ ЛИ ВЫЖИВАТЬ В ВИРТУАЛЬНОЙ СРЕДЕ? 
► СЕТЕВОЙ ЧЕРВЬ, ПРОШЕДШИЙ ЧЕРЕЗ 
КОРПОРАТИВНЫЙ ПЕРИМЕТР, МОЖЕТ ЖИТЬ СКОЛЬ 
УГОДНО ДОЛГО
ВАРИАНТЫ ЗАЩИТЫ ВИРТУАЛЬНОЙ СРЕДЫ 
53 
Без защиты 
Традиционные 
решения 
Решения для 
виртуализации 
?
ПРОБЛЕМЫ ИСПОЛЬЗОВАНИЯ ТРАДИЦИОННЫХ АНТИВИРУСНЫХ 
РЕШЕНИЙ В ВИРТУАЛЬНЫХ СРЕДАХ 
54 
1. Совместимость 
• Поддерживает ли официально ваш антивирус ESXi? (Xen? Hyper-V?) 
• Как поведет себя антивирус под действуем vMotion, XenMotion, и.т.п.? 
2. Специфика виртуальных сред: 
• Сканирование по расписанию => деградация производительности хоста 
• Обновление антивирусных баз => деградация производительности хоста 
• Для шаблонов виртуальных машин – устаревание антивирусных сигнатур 
3. Отношение защита/производительность
РЕШЕНИЯ ДЛЯ ВИРТУАЛИЗАЦИИ | «БЕЗАГЕНТСКАЯ» ТЕХНОЛОГИЯ 
55 
Антивирусная защита на уровне гипервизора посредством VMware 
vShield Endpoint API 
1. Защищаемые виртуальные машины 
содержат только драйверы VMware 
2. Специальная машина защиты 
содержит антивирусное решение 
3. Запросы на проверку отсылаются на 
машину защиты. 
4. Обработка запросов и обновления баз 
сконцентрированы на одной виртуальной 
машине в пределах хоста 
Запрос на 
проверку 
Вердикт 
Только VMware
РЕШЕНИЯ ДЛЯ ВИРТУАЛИЗАЦИИ | «БЕЗАГЕНТСКАЯ» ТЕХНОЛОГИЯ 
56 
Преимущества 
1. Совместимость обеспечивается вендором 
2. Решается проблема «штормов»: 
• Антивирусные базы на одной машине 
3. Снижается нагрузка на ресурсы 
гипервизора 
• Меньше «след» машин в памяти 
• Избегаем повторного сканирования 
(общий кэш вердиктов) 
Запрос на 
проверку 
Вердикт 
► ТОЛЬКО ДЛЯ VMWARE. КАК БЫТЬ ПОЛЬЗОВАТЕЛЯМ HYPER-V? XEN? 
Только VMware
РЕШЕНИЯ ДЛЯ ВИРТУАЛИЗАЦИИ | ЛЕГКИЙ АГЕНТ 
57 
Добавляется 
небольшое 
приложение для 
резидентной 
защиты 
Hyper-V, Xen 
Антивирусная защита на уровне гипервизора: Легкий агент 
1. Отличия в реализации: 
• Дополнительное лёгкое приложение 
на защищаемой ВМ. 
• Не использует VMware API 
• Содержит дополнительные модули защиты 
2. Поддерживает Hyper-V и Citrix (Xen) 
3. Наиболее полный набор технологий 
защиты: 
• Система защиты от вторжений и сетевой экран 
• Контроль приложений/web/устройств 
• Проверка памяти и системных процессов 
4. Оптимальное потребление ресурсов при настраиваемом уровне защиты
KSV | ЛЕГКИЙ АГЕНТ ДЛЯ HYPER-V 
58 
► ЗАЩИТА НА УРОВНЕ ГИПЕРВИЗОРА 
► ВОЗМОЖНОСТЬ РАЗВЕРТЫВАНИЯ НА ФУНКЦИОНИРУЮЩИЕ 
СИСТЕМЫ БЕЗ ПЕРЕЗАГРУЗКИ 
► ПОД ДЕЙСТВИЕМ LIVE MIGRATION ЗАЩИЩАЕМЫЕ МАШИНЫ 
АВТОМАТИЧЕСКИ НАХОДЯТ БЛИЖАЙШУЮ МАШИНУ ЗАЩИТЫ 
► СОВМЕСТИМОСТЬ: LIVE BACKUP 
Hyper-V 2008 R2, Hyper-V 2012
KSV | ЛЕГКИЙ АГЕНТ ДЛЯ CITRIX XEN 
59 
Xen 6.0.2 и Xen 6.1 
XenDesktop 5.6 
► УСТАНОВКА НА ШАБЛОН ВИРТУАЛЬНОЙ МАШИНЫ VDI ПУЛА 
► СОЗДАННЫЕ МАШИНЫ ИЗ ШАБЛОНА АВТОМАТИЧЕСКИ 
НАХОДЯТ БЛИЖАЙШУЮ МАШИНУ ЗАЩИТЫ И НАЧИНАЮТ 
РАБОТАТЬ 
► ПОДДЕРЖИВАЕТ УДАЛЕННОЕ ПОДКЛЮЧЕНИЕ ЧЕРЕЗ CITRIX 
RECEIVER ПОСРЕДСТВОМ ПРОТОКОЛА MULTI-STREAM ICA 
► ПРИ ПЕРЕХОДЕ НА СОСЕДНИЙ ХОСТ ПОД ДЕЙСТВИЕМ 
XENMOTION АВТОМАТИЧЕСКИ ВЫБИРАЕТСЯ БЛИЖАЙШАЯ 
МАШИНА ЗАЩИТЫ 
► ПОДДЕРЖКА PERSONAL VDISK, VM PROTECTION& RECOVERY
KSV | ЛЕГКИЙ АГЕНТ 
ТЕХНОЛОГИИ ЗАЩИТЫ 
СЕТЕВАЯ ЗАЩИТА – ПРЕДОТВРАЩЕНИЕ 
ВТОРЖЕНИЙ, СЕТЕВОЙ ЭКРАН, ЗАЩИТА ОТ АТАК. 
БЛОКИРОВАНИЕ ФИШИНГОВЫХ И ЗАРАЖЕННЫХ САЙТОВ 
60 
ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ, 
ПРОВЕРКА ПАМЯТИ И ПРОЦЕССОВ 
АВТОМАТИЧЕСКАЯ ЗАЩИТА ОТ ЭКСПЛОЙТОВ, 
ЗАЩИТА ОТ ОТКЛЮЧЕНИЯ (САМОЗАЩИТА)
KSV | ЛЕГКИЙ АГЕНТ 
ТЕХНОЛОГИИ КОНТРОЛЯ 
61 
Контроль Web 
Контроль приложений 
Контроль устройств
62 
KSV | ЛЕГКИЙ АГЕНТ 
ВЫСОКАЯ ПРОИЗВОДИТЕЛЬНОСТЬ 
► Локальный кэш вердиктов 
 Не нужно перепроверять файлы и приложения 
► Общий кэш вердиктов 
 Не нужно проверять одинаковые файлы на разных VM 
 Существенно увеличивает производительность для 
сценария VDI (много одинаковых файлов) 
► Централизованное обновление баз 
► Оптимизация файловых операций как на каждой VM, 
так и в рамках всего хоста.
63 
KSV | ЛЕГКИЙ АГЕНТ 
РЕАЛЬНАЯ ПРОВЕРКА ПРОИЗВОДИТЕЛЬНОСТИ 
► Тестовый стенд : 
 IBM System x3550 M3 (Intel Xeon 6 Cores), 128 GB RAM 
 СХД IBM DS3400 (12x450Gb 15K SAS) 
 Гостевая операционная система: Win7 
 Офисная нагрузка : сеть, outlook, excel, файлы 
► Достигнутый уровень консолидации: 100+ машин под защитой на одном хосте 
(около 15 VM на ядро) 
► Дисковые операции: 
 Выигрыш от 20% до 50% по сравнению 
с традиционным решением 
 Сокращение дисковой очереди: в разы 
800 
600 
400 
200 
0 
PhysicalDiskDisk Writes/sec 
3 
12 
21 
30 
39 
48 
57 
66 
75 
84 
93 
102 
111 
120 
Baseline 
Traditional 
KSV LA 
50 
40 
30 
20 
10 
0 
PhysicalDiskAvg. Disk Queue 
Length 
3 
9 
15 
21 
27 
33 
39 
45 
51 
57 
63 
69 
75 
81 
87 
93 
99 
105 
111 
117 
123
64 
KSV 
ГИБКОЕ ЛИЦЕНЗИРОВАНИЕ 
 ЕДИНАЯ ЛИЦЕНЗИЯ ДЛЯ ВСЕХ ГИПЕРВИЗОРОВ – HYPER-V, XEN, ESXi 
 ЕДИНАЯ ЛИЦЕНЗИЯ ДЛЯ БЕЗАГЕНТСКОГО РЕШЕНИЯ И ЛЕГКОГО АГЕНТА 
ПО РЕСУРСАМ 
(ЯДРО) 
ПО 
ВИРТУАЛЬНЫ 
М МАШИНАМ 
По серверам 
По рабочим станциям
Павел Александров 
Инженер предпродажной поддержки в ПФО 
Е-mail: Pavel.Alexandrov@kaspersky.com 
PAGE 65 | 1 2 3

More Related Content

What's hot

FireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакFireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атак
Artem Tarashkevych
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus
Andrey Apuhtin
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
Expolink
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Cisco Russia
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Expolink
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Cisco Russia
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
Альбина Минуллина
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
Cisco Russia
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
Альбина Минуллина
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
Expolink
 
Virus review december_2015
Virus review december_2015Virus review december_2015
Virus review december_2015
Andrey Apuhtin
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
Cisco Russia
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
Cisco Russia
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Cisco Russia
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Expolink
 

What's hot (20)

FireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакFireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атак
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Virus review december_2015
Virus review december_2015Virus review december_2015
Virus review december_2015
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 

Viewers also liked

CloudsNN 2013 Перегудов Михаил. 3 способа получить новых клиентов и увеличить...
CloudsNN 2013 Перегудов Михаил. 3 способа получить новых клиентов и увеличить...CloudsNN 2013 Перегудов Михаил. 3 способа получить новых клиентов и увеличить...
CloudsNN 2013 Перегудов Михаил. 3 способа получить новых клиентов и увеличить...Clouds NN
 
Нижегородский рынок хостинга. А.Чекин.
Нижегородский рынок хостинга. А.Чекин.Нижегородский рынок хостинга. А.Чекин.
Нижегородский рынок хостинга. А.Чекин.Clouds NN
 
CloudsNN 2013 Славутин Илья. Эффективные решения от Intel для работы с мульти...
CloudsNN 2013 Славутин Илья. Эффективные решения от Intel для работы с мульти...CloudsNN 2013 Славутин Илья. Эффективные решения от Intel для работы с мульти...
CloudsNN 2013 Славутин Илья. Эффективные решения от Intel для работы с мульти...Clouds NN
 
Миграция Web-проекта в облако. И.Гальцев.
Миграция Web-проекта в облако. И.Гальцев.Миграция Web-проекта в облако. И.Гальцев.
Миграция Web-проекта в облако. И.Гальцев.Clouds NN
 
Корпоративная IP телефония из облака. Д.Чебан.
Корпоративная IP телефония из облака. Д.Чебан.Корпоративная IP телефония из облака. Д.Чебан.
Корпоративная IP телефония из облака. Д.Чебан.Clouds NN
 
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
Clouds NN
 
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
Clouds NN
 
CloudsNN 2013 Слизень Виталий. Продли лето.
CloudsNN 2013 Слизень Виталий. Продли лето.CloudsNN 2013 Слизень Виталий. Продли лето.
CloudsNN 2013 Слизень Виталий. Продли лето.
Clouds NN
 
Торговля в облаке. А.Рахимбердиев.
Торговля в облаке. А.Рахимбердиев. Торговля в облаке. А.Рахимбердиев.
Торговля в облаке. А.Рахимбердиев. Clouds NN
 
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
Clouds NN
 
CloudsNN 2013 Головалов Леонид. Облачный бизнес - реальная эффективность
CloudsNN 2013 Головалов Леонид. Облачный бизнес - реальная эффективностьCloudsNN 2013 Головалов Леонид. Облачный бизнес - реальная эффективность
CloudsNN 2013 Головалов Леонид. Облачный бизнес - реальная эффективностьClouds NN
 
Стартапы в облаках. А.Лядков.
Стартапы в облаках. А.Лядков. Стартапы в облаках. А.Лядков.
Стартапы в облаках. А.Лядков. Clouds NN
 
CloudsNN 2013 Пекерский Михаил. Бизнес и облачные технологии - революция на н...
CloudsNN 2013 Пекерский Михаил. Бизнес и облачные технологии - революция на н...CloudsNN 2013 Пекерский Михаил. Бизнес и облачные технологии - революция на н...
CloudsNN 2013 Пекерский Михаил. Бизнес и облачные технологии - революция на н...Clouds NN
 
CloudsNN 2013 Торшин Дмитрий. Софт из облака – взаимная выгода для клиента и ...
CloudsNN 2013 Торшин Дмитрий. Софт из облака – взаимная выгода для клиента и ...CloudsNN 2013 Торшин Дмитрий. Софт из облака – взаимная выгода для клиента и ...
CloudsNN 2013 Торшин Дмитрий. Софт из облака – взаимная выгода для клиента и ...Clouds NN
 
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
Clouds NN
 
Сервис-провайдинг как инструмент развития бизнеса. А.Альбин.
Сервис-провайдинг как инструмент развития бизнеса. А.Альбин. Сервис-провайдинг как инструмент развития бизнеса. А.Альбин.
Сервис-провайдинг как инструмент развития бизнеса. А.Альбин. Clouds NN
 
Clouds NN 2012 Inline technolohies "Bmc remedy on demand по дороге с облаками!"
Clouds NN 2012 Inline technolohies "Bmc remedy on demand по дороге с облаками!"Clouds NN 2012 Inline technolohies "Bmc remedy on demand по дороге с облаками!"
Clouds NN 2012 Inline technolohies "Bmc remedy on demand по дороге с облаками!"Clouds NN
 

Viewers also liked (17)

CloudsNN 2013 Перегудов Михаил. 3 способа получить новых клиентов и увеличить...
CloudsNN 2013 Перегудов Михаил. 3 способа получить новых клиентов и увеличить...CloudsNN 2013 Перегудов Михаил. 3 способа получить новых клиентов и увеличить...
CloudsNN 2013 Перегудов Михаил. 3 способа получить новых клиентов и увеличить...
 
Нижегородский рынок хостинга. А.Чекин.
Нижегородский рынок хостинга. А.Чекин.Нижегородский рынок хостинга. А.Чекин.
Нижегородский рынок хостинга. А.Чекин.
 
CloudsNN 2013 Славутин Илья. Эффективные решения от Intel для работы с мульти...
CloudsNN 2013 Славутин Илья. Эффективные решения от Intel для работы с мульти...CloudsNN 2013 Славутин Илья. Эффективные решения от Intel для работы с мульти...
CloudsNN 2013 Славутин Илья. Эффективные решения от Intel для работы с мульти...
 
Миграция Web-проекта в облако. И.Гальцев.
Миграция Web-проекта в облако. И.Гальцев.Миграция Web-проекта в облако. И.Гальцев.
Миграция Web-проекта в облако. И.Гальцев.
 
Корпоративная IP телефония из облака. Д.Чебан.
Корпоративная IP телефония из облака. Д.Чебан.Корпоративная IP телефония из облака. Д.Чебан.
Корпоративная IP телефония из облака. Д.Чебан.
 
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
 
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
 
CloudsNN 2013 Слизень Виталий. Продли лето.
CloudsNN 2013 Слизень Виталий. Продли лето.CloudsNN 2013 Слизень Виталий. Продли лето.
CloudsNN 2013 Слизень Виталий. Продли лето.
 
Торговля в облаке. А.Рахимбердиев.
Торговля в облаке. А.Рахимбердиев. Торговля в облаке. А.Рахимбердиев.
Торговля в облаке. А.Рахимбердиев.
 
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
 
CloudsNN 2013 Головалов Леонид. Облачный бизнес - реальная эффективность
CloudsNN 2013 Головалов Леонид. Облачный бизнес - реальная эффективностьCloudsNN 2013 Головалов Леонид. Облачный бизнес - реальная эффективность
CloudsNN 2013 Головалов Леонид. Облачный бизнес - реальная эффективность
 
Стартапы в облаках. А.Лядков.
Стартапы в облаках. А.Лядков. Стартапы в облаках. А.Лядков.
Стартапы в облаках. А.Лядков.
 
CloudsNN 2013 Пекерский Михаил. Бизнес и облачные технологии - революция на н...
CloudsNN 2013 Пекерский Михаил. Бизнес и облачные технологии - революция на н...CloudsNN 2013 Пекерский Михаил. Бизнес и облачные технологии - революция на н...
CloudsNN 2013 Пекерский Михаил. Бизнес и облачные технологии - революция на н...
 
CloudsNN 2013 Торшин Дмитрий. Софт из облака – взаимная выгода для клиента и ...
CloudsNN 2013 Торшин Дмитрий. Софт из облака – взаимная выгода для клиента и ...CloudsNN 2013 Торшин Дмитрий. Софт из облака – взаимная выгода для клиента и ...
CloudsNN 2013 Торшин Дмитрий. Софт из облака – взаимная выгода для клиента и ...
 
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
 
Сервис-провайдинг как инструмент развития бизнеса. А.Альбин.
Сервис-провайдинг как инструмент развития бизнеса. А.Альбин. Сервис-провайдинг как инструмент развития бизнеса. А.Альбин.
Сервис-провайдинг как инструмент развития бизнеса. А.Альбин.
 
Clouds NN 2012 Inline technolohies "Bmc remedy on demand по дороге с облаками!"
Clouds NN 2012 Inline technolohies "Bmc remedy on demand по дороге с облаками!"Clouds NN 2012 Inline technolohies "Bmc remedy on demand по дороге с облаками!"
Clouds NN 2012 Inline technolohies "Bmc remedy on demand по дороге с облаками!"
 

Similar to CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.

Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Expolink
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
Альбина Минуллина
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...Kirill Kertsenbaum
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Roman Ranskyi
 
Антивирусные программы
Антивирусные программыАнтивирусные программы
Антивирусные программы
Masha Petrova
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
mikhail.mikheev
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
Cisco Russia
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
антивирусные программы [восстановлен]
антивирусные программы [восстановлен]антивирусные программы [восстановлен]
антивирусные программы [восстановлен]KBeglova
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Cisco Russia
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Cisco Russia
 
Основные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointОсновные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPoint
DialogueScience
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
journalrubezh
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Expolink
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
Cisco Russia
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Cisco Russia
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
Cisco Russia
 

Similar to CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского. (20)

Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Антивирусные программы
Антивирусные программыАнтивирусные программы
Антивирусные программы
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
антивирусные программы [восстановлен]
антивирусные программы [восстановлен]антивирусные программы [восстановлен]
антивирусные программы [восстановлен]
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Основные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointОсновные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPoint
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
антивирусники
антивирусникиантивирусники
антивирусники
 

More from Clouds NN

CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
Clouds NN
 
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
Clouds NN
 
CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.
Clouds NN
 
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
Clouds NN
 
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
Clouds NN
 
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
Clouds NN
 
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
Clouds NN
 
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
Clouds NN
 
CloudsNN 2014. Константин Анисимов.
CloudsNN 2014. Константин Анисимов.CloudsNN 2014. Константин Анисимов.
CloudsNN 2014. Константин Анисимов.
Clouds NN
 
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
Clouds NN
 
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
Clouds NN
 
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
Clouds NN
 
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
Clouds NN
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
Clouds NN
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
Clouds NN
 
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
Clouds NN
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
 
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
Clouds NN
 
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
Clouds NN
 
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
Clouds NN
 

More from Clouds NN (20)

CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
 
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
 
CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.
 
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
 
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
 
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
 
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
 
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
 
CloudsNN 2014. Константин Анисимов.
CloudsNN 2014. Константин Анисимов.CloudsNN 2014. Константин Анисимов.
CloudsNN 2014. Константин Анисимов.
 
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
 
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
 
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
 
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
 
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
 
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
 

CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. ОБЗОР УГРОЗ 2014 Павел Александров Инженер предпродажной поддержки в ПФО Pavel.Alexandrov@Kaspersky.com
  • 29. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 29 1994 Один новый вирус каждый час
  • 30. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 30 2006 Один новый вирус каждую минуту
  • 31. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 31 2011 Один новый вирус каждую секунду Или 70 000 образцов в день
  • 32. EVOLUTION OF MALWARE 32 Что насчёт 2014 ?
  • 33. EVOLUTION OF MALWARE 33 «Лаборатория Касперского» сейчас обрабатывает 315 000 уникальных образцов вредоносных программ каждый день
  • 34. IT-БЕЗОПАСНОСТЬ В 2013 Основные цифры и статистика
  • 35. 2013 В ЧИСЛАХ - ОБЗОР 35 Боремся с киберзлоумышленниками по всему миру Согласно данным облачной инфраструктуры Kaspersky Security Network, продукты компании нейтрализовали 5 188 740 554 кибератак на пользовательских компьютерах и мобильных устройствах. Решения «Лаборатории Касперского» предотвратили 1700 870 654 атак, инициированных множеством вредоносных онлайн-ресурсов, расположенных по всему миру. Продукты компании перехватили почти 3 миллиарда попыток локального заражения пользовательских компьютеров. При этом этого было обнаружено 1.8 миллиона вредоносных и подозрительных программ. 45% всех веб-атак, заблокированных решениями «Лаборатории Касперского», были инициированы вредоносными онлайн-ресурсами, находящимися в США и России
  • 36. ПРИЛОЖЕНИЯ, ЧЬИ УЯЗВИМОСТИ ИСПОЛЬЗУЮТСЯ ЗЛОУМЫШЛЕННИКАМИ Представленная статистика по содержащим уязвимости приложениям основана на данных о попытках использования злоумышленниками соответствующих эксплойтов. Учтены как заблокированные веб- атаки, так и предотвращённые локальные заражения, в том числе и на мобильных устройствах. 36
  • 37. ОПЕРАЦИОННЫЕ СИСТЕМЫ НАШИХ ПОЛЬЗОВАТЕЛЕЙ 37 61,5% пользователей «Лаборатории Касперского», согласившихся участвовать в Kaspersky Security Network, используют различные версии Windows 7 Однако 26,58% по-прежнему пользуются системами поколения Windows XP Microsoft прекращает поддержку Windows XP в апреле 2014!
  • 38. ОНЛАЙН УГРОЗЫ 38 Число атак, которые были инициированы расположенными по всему миру веб-ресурсами, увеличилось с 1 595 587 670 в 2012 до 1 700 870 654. Это означает, что продукты «Лаборатории Касперского» защищали своих пользователей в сети в среднем 4 659 920 раз в день. Распределение онлайн-ресурсов с вредоносным ПО по странами
  • 39. РИСК ОНЛАЙН-ЗАРАЖЕНИЯ 39 В среднем глобальный риск заражения в Интернете вырос на 6,9 пунктов: в 2013 году 41,6% пользователей как минимум раз сталкивались с атакой из Сети Интернет по-прежнему является основным источником вредоносных программ для пользователей в большинстве стран мира
  • 41. ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 41 1 160 образцов 2011 6 193 образцов 2004 – 2010 Декабрь 2 137 образцов 2011 был гАод чотмо нмаосбчиёлть 2н0ы1х2 в?редоносов
  • 42. В 2012 мы Всего было обнаружено обнаружили 39,807 образцов ЭВОЛЮЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ 2004 – 2010 143 211 образцов 1,160 samples 2011 2013: 6,193 samples December 2,137 samples What about 2012?
  • 43. ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСНЫХ ЗА 2013 ГОД 43 Мобильные платформы под прицелом Платформа Android по-прежнему является основной целью атак, подтверждая одновременно как её популярность, так и уязвимость В 2013 общее число новых найденных образцов вредоносного кода составило 143 211 Так как один и тот же вредоносный код внедряется в разные приложения, всего таких программ для Android за 2013 год было найдено 3 905 502 За 2012 и 2013 в сумме было найдено примерно 10 миллионов вредоносных программ для Android
  • 44. ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСНАХ ЗА 2013 ГОД 44 Виды мобильных зловредов Большинство вредоносных программ нацелено на кражу денег В течение года число модификаций мобильных зловредов, нацеленных на фишинг, кражу данных кредитных карт и денежных средств, увеличилось почти в 20 раз В 2013 году решения для мобильных платформ «Лаборатории Касперского» предотвратили 2 500 заражений банковскими троянцами.
  • 45. ТЕНДЕНЦИЯ – БАНКОВСКИЕ ТРОЯНЦЫ В 2013 было отмечено резкое увеличения числа банковских троянцев, нацеленных на Android Кибериндустрия мобильных вредоносов становится более сфокусированной на получении прямой прибыли с помощью фишинга, кражи данных кредитных карт, осуществления финансовых транзакций со счёта жертвы на счета мобильных телефонов и оттуда на электронные кошельки злоумышленников. Число мобильных банковских троянцев в коллекции «Лаборатории 45 Касперского»
  • 46. МОБИЛЬНЫЕ ЗЛОВРЕДЫ – ГЕОГРАФИЯ УГРОЗ 46 Мобильные угрозы зависят от региона – злоумышленники пользуются различными категориями вредоносного ПО в разных регионах и странах Страна доля всех атакованных пользователей 1 Россия 40.34% 2 Индия 7.90% 3 Вьетнам 3.96% 4 Украина 3.84% 5 Соединённое Королевство 3.42%
  • 48. МАСКА 48 Маска – глобальная сеть кибершпионажа, которая функционирует как минимум с 2007 года Ее выделяет сложность арсенала атакующих, который включает в себя ряд крайне изощренных вредоносных программ, разработанных для различных платформ, включая Mac OS X, Linux и, возможно, iOS. Название происходит от испанского разговорного слова "Careto" («Маска»), которое авторы использовали в названии некоторых модулей.
  • 49. МАСКА 49 С помощью алгоритмов идентификации мы насчитали более 380 уникальных жертв среди более чем 1 000 IP- адресов В числе основных жертв: Государственные учреждения Дипломатические посольства и миссии Нефтегазовые компании Исследовательские институты Частные инвестиционные компании Активисты
  • 50. KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД ПРЕДСТАВЛЯЕМ «ЛЕГКИЙ АГЕНТ»
  • 51. КАК ИЗМЕНИЛИСЬ РИСКИ БЕЗОПАСНОСТИ С ПРИХОДОМ ВИРТУАЛЬНЫХ СРЕД? 51 ► Данные пользователей отделены от среды вычислений ► Срок жизни ВМ уменьшился ► Срок развертывания новой ВМ из шаблона минимален ► Усилилась взаимозависимость. Нестабильность одной ВМ может оказывать влияние на всю инфраструктуру. ► Сохранились традиционные риски ИБ– утечка данных, потеря данных ► Сохранился риск нарушения непрерывности бизнеса
  • 52. ВРЕДОНОСНОЕ ПО В ВИРТУАЛЬНЫХ СРЕДАХ 52 ► РАБОТАЮТ ЛИ ВИРУСЫ В ВИРТУАЛЬНЫХ ? СРЕДАХ? ► УЯЗВИМЫ ГОСТЕВЫЕ ОС. БОЛЬШИНСТВО ТРАДИЦИОННЫХ ВИРУСОВ НЕЗАВИСИМЫ ОТ СРЕД ВИРТУАЛИЗАЦИИ ДА ► ИСПОЛЬУЮТ ЛИ СПЕЦИФИКУ ВИРТУАЛЬНЫХ ? СРЕД? ДА ► ПЕРВЫЙ ТРОЯН, ЗАРАЖАЮЩИЙ ШАБЛОНЫ ВИРТУАЛЬНЫХ МАШИН VMWARE БЫЛ НАЙДЕН В 2012 (MORCUT) Д?А ► МОГУТ ЛИ ВЫЖИВАТЬ В ВИРТУАЛЬНОЙ СРЕДЕ? ► СЕТЕВОЙ ЧЕРВЬ, ПРОШЕДШИЙ ЧЕРЕЗ КОРПОРАТИВНЫЙ ПЕРИМЕТР, МОЖЕТ ЖИТЬ СКОЛЬ УГОДНО ДОЛГО
  • 53. ВАРИАНТЫ ЗАЩИТЫ ВИРТУАЛЬНОЙ СРЕДЫ 53 Без защиты Традиционные решения Решения для виртуализации ?
  • 54. ПРОБЛЕМЫ ИСПОЛЬЗОВАНИЯ ТРАДИЦИОННЫХ АНТИВИРУСНЫХ РЕШЕНИЙ В ВИРТУАЛЬНЫХ СРЕДАХ 54 1. Совместимость • Поддерживает ли официально ваш антивирус ESXi? (Xen? Hyper-V?) • Как поведет себя антивирус под действуем vMotion, XenMotion, и.т.п.? 2. Специфика виртуальных сред: • Сканирование по расписанию => деградация производительности хоста • Обновление антивирусных баз => деградация производительности хоста • Для шаблонов виртуальных машин – устаревание антивирусных сигнатур 3. Отношение защита/производительность
  • 55. РЕШЕНИЯ ДЛЯ ВИРТУАЛИЗАЦИИ | «БЕЗАГЕНТСКАЯ» ТЕХНОЛОГИЯ 55 Антивирусная защита на уровне гипервизора посредством VMware vShield Endpoint API 1. Защищаемые виртуальные машины содержат только драйверы VMware 2. Специальная машина защиты содержит антивирусное решение 3. Запросы на проверку отсылаются на машину защиты. 4. Обработка запросов и обновления баз сконцентрированы на одной виртуальной машине в пределах хоста Запрос на проверку Вердикт Только VMware
  • 56. РЕШЕНИЯ ДЛЯ ВИРТУАЛИЗАЦИИ | «БЕЗАГЕНТСКАЯ» ТЕХНОЛОГИЯ 56 Преимущества 1. Совместимость обеспечивается вендором 2. Решается проблема «штормов»: • Антивирусные базы на одной машине 3. Снижается нагрузка на ресурсы гипервизора • Меньше «след» машин в памяти • Избегаем повторного сканирования (общий кэш вердиктов) Запрос на проверку Вердикт ► ТОЛЬКО ДЛЯ VMWARE. КАК БЫТЬ ПОЛЬЗОВАТЕЛЯМ HYPER-V? XEN? Только VMware
  • 57. РЕШЕНИЯ ДЛЯ ВИРТУАЛИЗАЦИИ | ЛЕГКИЙ АГЕНТ 57 Добавляется небольшое приложение для резидентной защиты Hyper-V, Xen Антивирусная защита на уровне гипервизора: Легкий агент 1. Отличия в реализации: • Дополнительное лёгкое приложение на защищаемой ВМ. • Не использует VMware API • Содержит дополнительные модули защиты 2. Поддерживает Hyper-V и Citrix (Xen) 3. Наиболее полный набор технологий защиты: • Система защиты от вторжений и сетевой экран • Контроль приложений/web/устройств • Проверка памяти и системных процессов 4. Оптимальное потребление ресурсов при настраиваемом уровне защиты
  • 58. KSV | ЛЕГКИЙ АГЕНТ ДЛЯ HYPER-V 58 ► ЗАЩИТА НА УРОВНЕ ГИПЕРВИЗОРА ► ВОЗМОЖНОСТЬ РАЗВЕРТЫВАНИЯ НА ФУНКЦИОНИРУЮЩИЕ СИСТЕМЫ БЕЗ ПЕРЕЗАГРУЗКИ ► ПОД ДЕЙСТВИЕМ LIVE MIGRATION ЗАЩИЩАЕМЫЕ МАШИНЫ АВТОМАТИЧЕСКИ НАХОДЯТ БЛИЖАЙШУЮ МАШИНУ ЗАЩИТЫ ► СОВМЕСТИМОСТЬ: LIVE BACKUP Hyper-V 2008 R2, Hyper-V 2012
  • 59. KSV | ЛЕГКИЙ АГЕНТ ДЛЯ CITRIX XEN 59 Xen 6.0.2 и Xen 6.1 XenDesktop 5.6 ► УСТАНОВКА НА ШАБЛОН ВИРТУАЛЬНОЙ МАШИНЫ VDI ПУЛА ► СОЗДАННЫЕ МАШИНЫ ИЗ ШАБЛОНА АВТОМАТИЧЕСКИ НАХОДЯТ БЛИЖАЙШУЮ МАШИНУ ЗАЩИТЫ И НАЧИНАЮТ РАБОТАТЬ ► ПОДДЕРЖИВАЕТ УДАЛЕННОЕ ПОДКЛЮЧЕНИЕ ЧЕРЕЗ CITRIX RECEIVER ПОСРЕДСТВОМ ПРОТОКОЛА MULTI-STREAM ICA ► ПРИ ПЕРЕХОДЕ НА СОСЕДНИЙ ХОСТ ПОД ДЕЙСТВИЕМ XENMOTION АВТОМАТИЧЕСКИ ВЫБИРАЕТСЯ БЛИЖАЙШАЯ МАШИНА ЗАЩИТЫ ► ПОДДЕРЖКА PERSONAL VDISK, VM PROTECTION& RECOVERY
  • 60. KSV | ЛЕГКИЙ АГЕНТ ТЕХНОЛОГИИ ЗАЩИТЫ СЕТЕВАЯ ЗАЩИТА – ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ, СЕТЕВОЙ ЭКРАН, ЗАЩИТА ОТ АТАК. БЛОКИРОВАНИЕ ФИШИНГОВЫХ И ЗАРАЖЕННЫХ САЙТОВ 60 ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ, ПРОВЕРКА ПАМЯТИ И ПРОЦЕССОВ АВТОМАТИЧЕСКАЯ ЗАЩИТА ОТ ЭКСПЛОЙТОВ, ЗАЩИТА ОТ ОТКЛЮЧЕНИЯ (САМОЗАЩИТА)
  • 61. KSV | ЛЕГКИЙ АГЕНТ ТЕХНОЛОГИИ КОНТРОЛЯ 61 Контроль Web Контроль приложений Контроль устройств
  • 62. 62 KSV | ЛЕГКИЙ АГЕНТ ВЫСОКАЯ ПРОИЗВОДИТЕЛЬНОСТЬ ► Локальный кэш вердиктов  Не нужно перепроверять файлы и приложения ► Общий кэш вердиктов  Не нужно проверять одинаковые файлы на разных VM  Существенно увеличивает производительность для сценария VDI (много одинаковых файлов) ► Централизованное обновление баз ► Оптимизация файловых операций как на каждой VM, так и в рамках всего хоста.
  • 63. 63 KSV | ЛЕГКИЙ АГЕНТ РЕАЛЬНАЯ ПРОВЕРКА ПРОИЗВОДИТЕЛЬНОСТИ ► Тестовый стенд :  IBM System x3550 M3 (Intel Xeon 6 Cores), 128 GB RAM  СХД IBM DS3400 (12x450Gb 15K SAS)  Гостевая операционная система: Win7  Офисная нагрузка : сеть, outlook, excel, файлы ► Достигнутый уровень консолидации: 100+ машин под защитой на одном хосте (около 15 VM на ядро) ► Дисковые операции:  Выигрыш от 20% до 50% по сравнению с традиционным решением  Сокращение дисковой очереди: в разы 800 600 400 200 0 PhysicalDiskDisk Writes/sec 3 12 21 30 39 48 57 66 75 84 93 102 111 120 Baseline Traditional KSV LA 50 40 30 20 10 0 PhysicalDiskAvg. Disk Queue Length 3 9 15 21 27 33 39 45 51 57 63 69 75 81 87 93 99 105 111 117 123
  • 64. 64 KSV ГИБКОЕ ЛИЦЕНЗИРОВАНИЕ  ЕДИНАЯ ЛИЦЕНЗИЯ ДЛЯ ВСЕХ ГИПЕРВИЗОРОВ – HYPER-V, XEN, ESXi  ЕДИНАЯ ЛИЦЕНЗИЯ ДЛЯ БЕЗАГЕНТСКОГО РЕШЕНИЯ И ЛЕГКОГО АГЕНТА ПО РЕСУРСАМ (ЯДРО) ПО ВИРТУАЛЬНЫ М МАШИНАМ По серверам По рабочим станциям
  • 65. Павел Александров Инженер предпродажной поддержки в ПФО Е-mail: Pavel.Alexandrov@kaspersky.com PAGE 65 | 1 2 3

Editor's Notes

  1. Я кратко расскажу о том, зачем пользователи покупают антивирусное ПО для защиты виртуальных сред Специфика виртуальных сред позволяет изолировать вычисления в рамках одной виртуальной машины, и закрыть к ней доступ от стандартных путей проникновения ранее возникавших вирусов – USB-портов, CD-rom’ов. Однако, остаются сетевые пути распространения – почта и интернет, и полностью взять их под контроль – невозможно. Одним из примеров являются бестелесные вирусы (черви), которые распространяются по сети как пакеты данных и не оставляют следа в файловой системе, либо оставляют такой след, по которому их детектировать невозможно. Такой червь, попав за корпоративный периметр может очень долго жить в сети, перебираясь с одной виртуальной машины на другую.
  2. До 90% файлов в некоторых VDI одинаковы для всех машин Технология Shared Cache позволяет избежать дублирования проверки одинаковых файлов, размещенных на разных виртуальных машинах