SlideShare a Scribd company logo
1 of 40
Download to read offline
©2017 Check Point Software Technologies Ltd. 1©2017 Check Point Software Technologies Ltd.
CHECK POINT SANDBLAST
Защита от неизвестных угроз с помощью
семейства технологий SandBlast
Дмитрий Кудра | Консультант по безопасности
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 2
Malware that has not previously been seen
can often get past traditional technology
WHAT YOU
DON’T KNOW…
…ZERO-DAY
How do you protect against
©2015 Check Point Software Technologies Ltd.
Традиционных мер
защиты недостаточно
Большинство зловредов встречаются лишь единожды
99% зловредов существуют не более 58 секунд
Злоумышленники постоянно модифицируют код,
чтобы избежать обнаружения
Источник: Verizon 2016 Data Breach Investigations Report
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 3
Malware that has not previously been seen
can often get past traditional technology
WHAT YOU
DON’T KNOW…
…ZERO-DAY
How do you protect against
©2015 Check Point Software Technologies Ltd.
ЧЕГО ВЫ
НЕ ЗНАЕТЕ?
Как защитить свою инфраструктуру от того
Зловреды, о которых ничего не известно, не могут
быть остановлены традиционными технологиями
ZERO-DAY
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 4
ПРЕДСТАВЛЯЕМ
CHECK POINT SANDBLAST
©2017 Check Point Software Technologies Ltd. 5
Обнаружение и
блокирование
угроз нулевого дня
Мгновенная
доставка
очищенных
документов
Защита вводимых
учетных данных
в веб-формах
Ускорение
расследования
инцидентов
безопасности
Защита рабочих
станций от кибер-
вымогателей
ПРОГРЕССИВНЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ
THREAT
EMULATION
THREAT
EXTRACTION
ZERO
PHISHING
FORENSICS
ANTI
RANSOMWARE
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 6
Обнаружение и
блокирование
угроз нулевого дня
Мгновенная
доставка
очищенных
документов
Защита вводимых
учетных данных
в веб-формах
Ускорение
расследования
инцидентов
безопасности
Защита рабочих
станций от кибер-
вымогателей
ПРОГРЕССИВНЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ
THREAT
EMULATION
THREAT
EXTRACTION
ZERO
PHISHING
FORENSICS
ANTI
RANSOMWAREСТАНДАРТНЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ
INTRUSION
PREVENTION
ANTI VIRUS ANTI BOT
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 7
СЕМЕЙСТВО ТЕХНОЛОГИЙ ЗАЩИТЫ ОТ УГРОЗ
NGTX GATEWAYS
Защита периметра
сети и дата-центра
SANDBLAST AGENT
Защита рабочих
станций и браузеров
SANDBLAST API
Защита собственных
приложений
SANDBLAST CLOUD
Защита облачных
приложений
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 8
Локальный шлюз SandBlastПубличный сервис SandBlast
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 9©2017 Check Point Software Technologies Ltd.
SANDBLAST
THREAT EMULATION
Бескомпромиссное
обнаружение
угроз
ОБНАРУЖЕНИЕ
УГРОЗ
Устойчивая к
обходам
песочница*
УСТОЙЧИВАЯ
К ОБХОДАМ
Вердикт выносится
менее чем за три
минуты
БЫСТРАЯ И
ЭФФЕКТИВНАЯ
*Источник: 2016 NSS Labs Breach Detection Systems Test Report
 Устойчивая к попыткам обхода песочница
 Блокирует неизвестное вредоносное ПО и атаки нулевого дня
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 10
Мониторинг:
• Системный реестр
• Сетевые соединения
• Файловая активность
• Системные процессы
Эмуляция файлов в виртуальной среде
ТРАДИЦИОННЫЕ ПЕСОЧНИЦЫ 1ГО ПОКОЛЕНИЯ
Поиск признаков заражения на уровне операционной системы
T H R E AT C O N T AI N E D
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 11
Использование песочниц стало
очень популярным
Злоумышленники
изобретают способы обхода
КАКИМ ОБРАЗОМ МОЖНО ОБОЙТИ ПЕСОЧНИЦУ?
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 12
МЕТОДИКИ ОБХОДА ПЕСОЧНИЦ 1ГО ПОКОЛЕНИЯ
Задержка
исполнения кода
Ускорение
системных
часов
Применение
собственных
часов
…
Поиск песочницы
Сокрытие
атрибутов ВМ
Запоминание
характеристик
песочницы
…
Ожидание
действий человека
Имитация
действий человека
Определение
«виртуального
человека»
…
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 13
ЦЕПОЧКА РАЗВИТИЯ АТАКИ
Атакующий использует непропатченные версии
ПО или 0-day уязвимость
Обход защитных механизмов CPU и ОС с
использованием техник обхода
Внедрение эксплойтом кода для загрузки
вредоносного ПО
УЯЗВИМОСТИ
ЭКСПЛОЙТЫ
SHEL L CO DE
Запуск вредоносного кодаВ РЕДОНОСНОЕ ПО
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 14
Обход защитных механизмов CPU и ОС
• Исследование эксплойтом загруженного в память кода:
̶ Исполняемые файлы и библиотеки операционной системы
̶ Исполняемые файлы и библиотеки приложения
• Поиск доступных «гаджетов»
̶ Короткие фрагменты кода, заканчивающиеся инструкцией «ret»
• Составление исполняемого кода с использованием
гаджетов в качестве примитивов
ВОЗВРАТНО-ОРИЕНТИРОВННОЕ
ПРОГРАММИРОВАНИЕ
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 15
Составление словаря гаджетов
Для возможности запуска вредоносного кода
77E3346A
77E3348A
77E334AA
77E334CA
77E334EA
77E3350A
77E3352A
77E3354A
77E3356A
77E3358A
77E335AA
77E335CA
77E335EA
77E3360A
77E3362A
77E3364A
77E3366A
77E3368A
77E336AA
77E336CA
77E336EA
77E3370A
77E3372A
77E3374A
77E3376A
77E3378A
77E337AA
77E337CA
77E337EA
77E3380A
77E3382A
77E3384A
77E3386A
77E3388A
77E338AA
FF FF FF 50 E8 6F DE FF FF 85 F6 0F 85 0F B8 FF
C4 89 07 80 7D 18 00 0F 85 7B 7B FF FF 8B 85 64
FF FF 00 00 00 00 30 FF FF FF 00 00 00 00 FE FF
FF 55 8B EC 6A 00 FF 75 14 FF 75 10 FF 75 0C FF
C0 40 5D C2 14 00 E8 D4 FF FF FF E9 20 DD FF FF
90 90 90 90 90 FF 25 10 1A DE 77 90 90 90 90 90
8B EC 5D EB 05 90 90 90 90 90 FF 25 5C 1D DE 77
8B FF 55 8B EC 5D EB ED 90 90 90 90 90 8B FF 55
90 90 90 90 90 8B FF 55 8B EC 5D EB 05 90 90 90
8B EC 5D EB 05 90 90 90 90 90 FF 25 0C 1A DE 77
EA 77 89 45 FC 85 C0 0F 85 7E C3 FF FF 39 07 0F
84 12 7D 02 00 8B 0F 89 08 8B 03 8D 8E 24 6B EA
90 90 8B FF 55 8B EC 64 A1 18 00 00 00 8B 40 30
11 8B 4D 08 83 20 00 83 60 04 00 83 60 0C 00 89
5D EB 05 90 90 90 90 90 FF 25 80 19 DE 77 90 90
14 1B DE 77 90 90 90 90 90 FF 25 1C 1B DE 77 90
57 FF 15 78 15 DE 77 33 F6 39 75 08 0F 84 3C 60
84 D1 EE FE FF E8 D7 B6 00 00 8B F0 57 FF 15 7C
8B FF 55 8B EC 56 8B 75 08 57 33 C0 0F B7 0E 66
F9 2F 0F 84 AE 2F 00 00 66 83 3E 00 74 4D 8D 7E
83 F8 2F 74 04 47 47 EB E8 8B C7 2B C6 D1 F8 83
F7 D8 1B C0 40 85 C0 74 76 8B 55 0C 85 D2 74 0B
00 90 90 90 90 90 8B FF 55 8B EC 56 8B 75 08 56
2B F4 FD FF 83 C6 06 8B C6 5E 5D C2 04 00 90 90
3B C6 0F 85 4A 3E FE FF 39 75 10 0F 85 B9 41 FE
39 07 74 97 8D 77 02 E9 20 FF FF FF 90 90 5C 00
90 90 90 6A 20 68 A0 38 E3 77 E8 FB B9 FF FF 8B
89 45 D2 E8 31 BD FF FF 8B 40 2C 64 8B 0D 18 00
00 16 DE 77 89 45 D4 33 FF 3B C7 0F 84 0B C7 01
98 38 E3 77 57 8B 35 B4 12 DE 77 FF D6 3B C7 0F
E8 66 83 7C 46 FE 5C 74 04 C6 45 E7 01 57 8B 7D
E9 85 C0 0F 84 5C 05 01 00 3B C3 0F 83 54 05 01
0F 83 54 05 01 00 6A 5C 58 66 89 02 33 C0 66 89
00 00 00 8B 45 E0 E8 64 B9 FF FF C2 0C 00 06 00
FF FF 00 00 00 00 FE FF FF FF 00 00 00 00 C1 38
FF 83 BD 64 FF FF FF 00 7C 13 85 FF 74 0F 8B 45
FF FF FF E8 42 DB FF FF C2 14 00 90 90 90 E4 FF
FF FF 42 D4 E5 77 53 D4 E5 77 90 90 90 90 90 8B
75 08 E8 0B FF FF FF 85 C0 0F 8C 7F 9F 02 00 33
90 90 90 90 90 8B FF 55 8B EC 5D E9 D4 F4 FF FF
8B FF 55 8B EC 5D EB ED 90 90 90 90 90 8B FF 55
90 90 90 90 90 FF 25 A4 1C DE 77 90 90 90 90 90
8B EC 5D EB 05 90 90 90 90 90 FF 25 48 1D DE 77
90 90 FF 25 30 1D DE 77 90 90 90 90 90 8B FF 55
90 90 00 00 57 68 00 00 00 02 6A 00 FF 96 28 6B
84 76 C3 FF FF 57 E8 27 00 00 00 89 03 85 C0 0F
77 8B 11 89 50 0C 89 01 E9 4E C3 FF FF 90 90 90
6A 10 6A 00 FF 70 18 FF 15 00 16 DE 77 85 C0 74
48 08 5D C2 04 00 90 90 90 90 90 8B FF 55 8B EC
90 90 90 FF 25 3C 1B DE 77 90 90 90 90 90 FF 25
90 90 90 90 8B FF 55 8B EC 56 57 BF C0 62 EA 77
01 00 FF 75 08 FF 15 54 13 DE 77 50 39 75 0C 0F
15 DE 77 5F 8B C6 5E 5D C2 08 00 90 90 90 90 90
85 C9 74 67 66 83 F9 5C 0F 84 B8 2F 00 00 66 83
02 0F B7 07 66 85 C0 74 10 66 83 F8 5C 74 0A 66
7D 14 00 50 56 0F 85 FA 14 FF FF E8 DF 0A 00 00
8B 4D 10 85 C9 74 04 89 32 89 39 5F 5E 5D C2 10
FF 15 DC 13 DE 77 48 0F 84 57 13 FE FF 48 0F 85
90 90 90 8B FF 55 8B EC 8B 45 0C 53 56 33 F6 57
FF 8B 45 14 89 30 33 C0 5F 5E 5B 5D C2 10 00 66
2F 00 00 00 90 90 54 00 4D 00 50 00 00 00 90 90
5D 0C 03 DB 33 C0 66 89 45 D0 B8 05 01 00 00 66
00 00 0F B7 55 D2 52 50 8B 41 30 FF 70 18 FF 15
00 89 7D E0 89 7D FC C6 45 E7 00 8D 45 D0 50 68
8C F8 C6 01 00 8B 75 D4 89 75 DC 0F B7 45 D0 D1
10 57 53 56 FF 15 B8 12 DE 77 89 45 D8 8B C8 D1
00 8D 14 4F 66 83 7A FE 5C 74 19 8D 48 02 3B CB
42 02 D1 E9 89 4D E0 C7 45 FC FE FF FF FF E8 34
08 00 A0 37 E3 77 FE FF FF FF 00 00 00 00 C0 FF
E3 77 90 90 90 90 90 64 A1 18 00 00 00 FF 75 D4
PFo¦ à÷.à.+ â+d .|.à t.ïE
-ë.Ç}...à{{ ïàd FB¦ -..ÉÉÉS
....0 ....¦ B+swS+swÉÉÉÉÉï
Uï8j. u. u. u. u.F. à+.îƒ..3
+@]-..F+ T ¦ ÉÉÉÉÉï Uï8]T+(
ÉÉÉÉÉ %..¦wÉÉÉÉÉï Uï8]dfÉÉÉÉÉï U
ï8]d.ÉÉÉÉÉ %.¦wÉÉÉÉÉ %ñ.¦wÉÉÉÉÉ
ï Uï8]dfÉÉÉÉÉï Uï8]d.ÉÉÉÉÉ %H.¦w
ÉÉÉÉÉï Uï8]d.ÉÉÉÉÉ %0.¦wÉÉÉÉÉï U
ï8]d.ÉÉÉÉÉ %..¦wÉÉ..Wh....j. û(k
OwëEnà+.à~+ 9..äv+ WF'...ë.à+.
ä.}..ï.ë.ï.ìÄ$kOwï.ëP.ë.TN+ ÉÉÉ
ÉÉï Uï8dí....ï@0j.j. p. ...¦wà+t
.ïM.â .â`..â`..ëH.]-..ÉÉÉÉÉï Uï8
]d.ÉÉÉÉÉ %Ç.¦wÉÉÉÉÉ %<.¦wÉÉÉÉÉ %
..¦wÉÉÉÉÉ %..¦wÉÉÉÉÉï Uï8VW++bOw
W .x.¦w3÷9u..ä<`.. u. .T.¦wP9u..
ä-e¦ F+¦..ï=W .|.¦w_ï¦^]-..ÉÉÉÉÉ
ï Uï8Vïu.W3+.+.fà+tgfâ·.ä+/..fâ
·/.ä«/..fâ>.tMì~..+.fà+t.fâ°t.f
â°/t.GGdFï¦+¦-°â}..PV.à·. F¯...
˜+.+@à+tvïU.à-t.ïM.à+t.ë2ë9_^]-.
.ÉÉÉÉÉï Uï8Vïu.V ._.¦wH.äW.¦ H.à
+(² â¦.ï¦^]-..ÉÉÉÉÉï Uï8ïE.SV3÷W
;¦.àJ>¦ 9u..à¦A¦ ïE.ë03+_^[]-..f
9.tùìw.T ÉÉ./...ÉÉT.M.P...ÉÉ
ÉÉÉj há8pwFv¦ ï]..¦3+fëE-+....f
ëE-F1+ ï@,dï......+U-RPïA0 p. .
..¦wëE+3 ;¦.ä.¦..ë}aë}n¦Et.ìE-Ph
ÿ8pwWï5¦.¦w +;¦.î°¦..ïu+ëu_.+E--
Ffâ|F¦t.¦Et.Wï}.WSV .+.¦wëE+ï+-
Tà+.ä...;+.âT...ì.Ofâz¦t.ìH.;-
.âT...jXfë.3+fëB.-TëMa¦En¦ F4
...ïEaFd¦ -......á7pw¦ ....+
....¦ ....-8pwÉÉÉÉÉdí.... u+
Gadgets Dictionary
1
3
2
4
5
6
7
8
9
10
89 39 5F 5E 5D C2 10
89 39 5F 5E 5D C2 10
89 39 5F 5E 5D C2 10
89 39 5F 5E 5D C2 10
89 39 5F 5E 5D C2 10
89 39 5F 5E 5D C2 10
89 39 5F 5E 5D C2 10
89 39 5F 5E 5D C2 10
89 39 5F 5E 5D C2 10
89 39 5F 5E 5D C2 10
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 16[Protected] Distribution or modification is subject to approval ​
Обычное исполнение кода ROP-исполнение кода
Shellcode
push ebp
mov ebp, esp
mov eax, ebx
pop ebp
retn 4
db cc
push ebp
mov ebp, esp
---
---
---
mov ebx,[var1]
lea eax,[var2]
call ebx
---
mov eax,0xc394
---
pop ebp
ret
---
push ebp
mov ebp, esp
push 0xC359
call F2
add eax, eax
inc eax
inc eax
inc eax
pop ebp
ret
Addr1
Addr3
Addr4
Addr5
Addr2
Addr0
Stack
F0_ptr
push ebp
mov ebp, esp
mov eax, ebx
pop ebp
retn 4
db cc
push ebp
mov ebp, esp
---
---
---
mov ebx,[var1]
lea eax,[var2]
call ebx
---
mov eax,0xc394
---
pop ebp
ret
---
push ebp
mov ebp, esp
push 0xC359
call F2
add eax, eax
inc eax
inc eax
inc eax
pop ebp
ret
F1
Addr0
Stack
Addr1
Addr2
Addr3
Addr4
Addr5
F1_ptr
Data1
Data
F2
F0_ptr
F1_ptr
F1_ptr
Data1
Data
esp
F0eip
SH
G1
G2
Addr1
Addr2
G2_ptr
SH_ptr
G1_ptr
Addr0
Stack2
var1
var2
esp
G0_ptr
Stack2
var1
var2
F0
G0 ret
xchg esp, eax
eip
Составление словаря гаджетов
С точки зрения центрального процессора
©2017 Check Point Software Technologies Ltd. 17
УЯЗВИМОСТИ
ЭКСПЛОЙТЫ
SHELLCODE
ВРЕДОНОСНОЕ ПО
©2016 Check Point Software Technologies Ltd.
ЕДИНСТВЕННАЯ песочница с обнаружением
на уровне процессора (CPU-LEVEL DETECTION)
Традиционные песочницы
• Поведенческое обнаружение
• Можно обойти защиту
Check Point SandBlast
• Обнаружение на уровне CPU
• УСТОЙЧИВ К ОБХОДУ
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 18©2017 Check Point Software Technologies Ltd.
SANDBLAST
THREAT EXTRACTION
Доставка
очищенных
файлов
ПРОАКТИВНАЯ
ЗАЩИТА
Удаление опасного
содержимого
ОТЛИЧНАЯ
БЕЗОПАСНОСТЬ
Доставка данных
за секунды
БЫСТРАЯ
ДОСТАВКА
 Доставка очищенных файлов в режиме реального времени
 Оригинальные файлы в это время проходят эмуляцию
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 19
SANDBLAST THREAT EXTRACTION
Мгновенная доставка очищенных файлов
Д О О Ч И С Т К И П О С Л Е О Ч И С Т К И
Запуск вредоносного ПО Удаление вредоносного ПО
Мгновенный доступ. Проактивная защита.
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 20
Доставка очищенной версии файла в оригинальном
формате либо конвертация в формат PDF
SANDBLAST THREAT EXTRACTION
Быстрая доставка безопасного контента
invoice.cleaned.pdf
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 21
Без привлечения службы поддержки!
ДОСТУП К ОРИГИНАЛЬНОМУ ФАЙЛУ
После вынесения положительного вердикта
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 22©2017 Check Point Software Technologies Ltd.
SANDBLAST
Проактивная защита периметра
сети от неизвестных угроз
Эмуляция и удаление угроз
Различные варианты внедрения
Лучшая система управления в
отрасли
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 23
Различные варианты внедрения
Для средств защиты периметра сети
DEDICATED APPLIANCE
Inline SandBlast TE Appliance
SandBlast TE Appliance
• LEVERAGE SECURITY GATEWAYS - scale across networks
• Combined with all NGTP software blades
Варианты установки шлюзов и песочниц:
• Inline / SPAN / TAP
• MTA – защита почтового трафика
• ICAP server – интеграция со сторонними решениями
CLOUD SERVICE
Gateways + SandBlast Service
NGTX Security Gateways
SandBlast Service
Hosted on Check Point Cloud
ON-PREM SERVICE
Gateways + SandBlast TE Appliance
NGTX Security Gateways
SandBlast TE Appliance
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 24[Protected] Distribution or modification is subject to approval ​
ПРЕДОТВРАЩЕНИЕ
Применение
прогрессивных технологий
для предотвращения
неизвестных атак
УСПЕШНАЯ СТРАТЕГИЯ ЗАЩИТЫ
РЕАГИРОВАНИЕ
Быстрое обнаружение
восстановление системы
после атаки
©2017 Check Point Software Technologies Ltd. 25[Protected] Distribution or modification is subject to approval ​
ПРЕДОТВРАЩЕНИЕ
Применение
прогрессивных технологий
для предотвращения
неизвестных атак
УСПЕШНАЯ СТРАТЕГИЯ ЗАЩИТЫ
РЕАГИРОВАНИЕ
Быстрое обнаружение
восстановление системы
после атаки
SANDBLAST
©2017 Check Point Software Technologies Ltd. 26©2017 Check Point Software Technologies Ltd.
ОСТАНОВИТЬ
неизвестную
атаку
Остановить НЕИЗВЕСТНОЕ вредоносное ПО
Остановить ПРОГРАММЫ-ВЫМОГАТЕЛИ
Остановить УТЕЧКУ УЧЕТНЫХ ДАННЫХ
SANDBLAST AGENT: ПРЕДОТВРАЩЕНИЕ
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 27
Расширение браузера
Для контроля веб-загрузок
Threat Extraction &
Threat Emulation
Монитор файловой
системы
Для контроля файлов на носителях
Threat Emulation
ДВА УРОВНЯ ЗАЩИТЫ ОТ НЕИЗВЕСТНЫХ УГРОЗ
SANDBLAST
Локальный или публичный
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 28
SANDBLAST
Локальный или публичный
Защита от неизвестных угроз на рабочей станции
Скачиваемые файлы
отправляются в
устройство SandBlast1
Пользователю
доставляется
очищенная версия2
Оригинальный файл
эмулируется в
фоновом режиме3[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 29
КОНВЕРТАЦИЯ в формат PDF либо
ОЧИСТКА с сохранением исходного формата
Мгновенная защита для загружаемых файлов
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 30
Простой доступ к оригинальному файлу
Только после эмуляции
и вынесения вердикта «чисто»
Самообслуживание
без обращения в поддержку
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 33
Защита от фишинговых атак
Защита от
СОЦИАЛЬНОГО
ИНЖИНИРИНГА
Защита
от использования
корпоративных
учетных данных
на внешних
веб-сайтах
Обнаружение
неизвестных
фишинговых сайтов
на основе
характеристик
и индикаторов
ФИШИНГОВЫЕ
САЙТЫ
КОРПОРАТИВНЫЕ
УЧЕТНЫЕ ЗАПИСИ
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 34
Visual
Similarity
Text
Similarity
Title
Similarity
URL
Similarity
Lookalike
Characters
Image Only Site
Multiple Top-Level
Domain
Lookalike Favicon
IP
Reputation
Domain Reputation
ОБЩАЯ ОЦЕНКА: 95%
ТЕХНОЛОГИЯ ZERO PHISHING
Защита пользователей от фишинговых атак
Доступ к новому сайту
запускает механизмы
оценки1
Оценка производится на
основе репутации и
эвристического анализа2
Вердикт выносится в
течение нескольких
секунд3
ВНИМАНИЕ!
Фишинговая атака!
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 35[Protected] Distribution or modification is subject to approval ​
ПРЕДОТВРАЩЕНИЕ
Применение
прогрессивных технологий
для предотвращения
неизвестных атак
УСПЕШНАЯ СТРАТЕГИЯ ЗАЩИТЫ
РЕАГИРОВАНИЕ
Быстрое обнаружение
восстановление системы
после атаки
SANDBLAST
©2017 Check Point Software Technologies Ltd. 36
ОБНАРУЖЕНИЕ НЕИЗВЕСТНЫХ ЗАРАЖЕНИЙ
ЗАРАЖЕН
ОБНАРУЖЕНИЕ и
ИЗОЛЯЦИЯ
инфицированных
рабочих станций
ТЕХНОЛОГИЯ
ANTI-BOT
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 37
Проверка исходящего трафика
Информация THREAT
INTELLIGENCE постоянно
поступает агенту1
Исходящий трафик
проверяется
локальным ANTI-BOT2
Трафик к C&C и
утечки данных
БЛОКИРУЮТСЯ3
Вредоносный процесс помещается
в КАРАНТИН либо система
БЛОКИРУЕТСЯ целиком4
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 38
РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ
Автоматический анализ инцидента
для его эффективного расследования
Не нужно
привлекать
дорогостоящих
аналитиков
АКТУАЛЬНАЯ
ИНФОРМАЦИЯ
Информация,
которая
действительно
нужна
ИНТЕРАКТИВНЫЙ
ОТЧЕТ
FORENSICS
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 39
Сбор данных Forensics и составление отчета
Данные FORENSICS
собираются постоянно с
различных сенсоров ОС1
Отчет составляется
автоматически по
срабатыванию ТРИГГЕРА2
Отчет об
ИНЦИДЕНТЕ
отправляется в
SmartEvent
4Processes
Registry
Files
Network
Специальные АЛГОРИТМЫ
анализируют данные Forensics3
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 40
ОБЗОР ОТЧЕТА: РАССЛЕДОВАНИЕ ИНЦИДЕНТА
Это реальное заражение?
Попытки доступа к даннымОбезвреженные элементы
Детальная
информация
Как это попало в систему?
[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 41
CHECK POINT SANDBLAST
ОДИН ПРОИЗВОДИТЕЛЬ
ОДНА ПЛАТФОРМА
НЕПРЕВЗОЙДЕННАЯ БЕЗОПАСНОСТЬ
[Restricted] ONLY for designated groups and individuals[Protected] Distribution or modification is subject to approval ​
©2017 Check Point Software Technologies Ltd. 43©2017 Check Point Software Technologies Ltd.
СПАСИБО!

More Related Content

What's hot

От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиPositive Hack Days
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно" ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно" Expolink
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Kaspersky
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиExpolink
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информацииAlexey Komarov
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Cisco Russia
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Kaspersky
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseCisco Russia
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XCisco Russia
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 

What's hot (20)

От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно" ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 

Similar to SandBlast Solutions

Air box model
Air box modelAir box model
Air box modelgpmedia
 
Volcano -каталог_-_2014
Volcano  -каталог_-_2014Volcano  -каталог_-_2014
Volcano -каталог_-_2014Marinua
 
Александр Лямин, QratorLabs/HLL
Александр Лямин, QratorLabs/HLLАлександр Лямин, QratorLabs/HLL
Александр Лямин, QratorLabs/HLLOntico
 
РБК: Визуализация данных
РБК: Визуализация данныхРБК: Визуализация данных
РБК: Визуализация данныхSPECIA
 
каталог тормозных колодок дискового тормоза NRD
каталог тормозных колодок дискового тормоза NRDкаталог тормозных колодок дискового тормоза NRD
каталог тормозных колодок дискового тормоза NRDErnest Lobanov
 
Финансовый план пример расчетов
Финансовый план пример расчетовФинансовый план пример расчетов
Финансовый план пример расчетовNOST GROUP
 
Vnx.su solariis 2011_электросхемы
Vnx.su solariis 2011_электросхемыVnx.su solariis 2011_электросхемы
Vnx.su solariis 2011_электросхемыhun-man
 
Cm серия Transtecno
Cm серия TranstecnoCm серия Transtecno
Cm серия TranstecnoArve
 

Similar to SandBlast Solutions (20)

Sharp 18
Sharp 18Sharp 18
Sharp 18
 
Ru a15 258
Ru a15 258Ru a15 258
Ru a15 258
 
Air box model
Air box modelAir box model
Air box model
 
Sharp 5
Sharp 5Sharp 5
Sharp 5
 
Yac2013 lyamin-ddos
Yac2013 lyamin-ddosYac2013 lyamin-ddos
Yac2013 lyamin-ddos
 
Sharp 12
Sharp 12Sharp 12
Sharp 12
 
Btk v
Btk vBtk v
Btk v
 
Volcano -каталог_-_2014
Volcano  -каталог_-_2014Volcano  -каталог_-_2014
Volcano -каталог_-_2014
 
Blw
BlwBlw
Blw
 
Sharp 4
Sharp 4Sharp 4
Sharp 4
 
Александр Лямин, QratorLabs/HLL
Александр Лямин, QratorLabs/HLLАлександр Лямин, QratorLabs/HLL
Александр Лямин, QratorLabs/HLL
 
Sharp 1
Sharp 1Sharp 1
Sharp 1
 
РБК: Визуализация данных
РБК: Визуализация данныхРБК: Визуализация данных
РБК: Визуализация данных
 
Sharp 2
Sharp 2Sharp 2
Sharp 2
 
Sharp 3
Sharp 3Sharp 3
Sharp 3
 
каталог тормозных колодок дискового тормоза NRD
каталог тормозных колодок дискового тормоза NRDкаталог тормозных колодок дискового тормоза NRD
каталог тормозных колодок дискового тормоза NRD
 
Финансовый план пример расчетов
Финансовый план пример расчетовФинансовый план пример расчетов
Финансовый план пример расчетов
 
Ru a15 082
Ru a15 082Ru a15 082
Ru a15 082
 
Vnx.su solariis 2011_электросхемы
Vnx.su solariis 2011_электросхемыVnx.su solariis 2011_электросхемы
Vnx.su solariis 2011_электросхемы
 
Cm серия Transtecno
Cm серия TranstecnoCm серия Transtecno
Cm серия Transtecno
 

More from Альбина Минуллина

Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияАльбина Минуллина
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыАльбина Минуллина
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальномуАльбина Минуллина
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваАльбина Минуллина
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаАльбина Минуллина
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасностиАльбина Минуллина
 

More from Альбина Минуллина (20)

Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Модернизация ЦОДа
Модернизация ЦОДаМодернизация ЦОДа
Модернизация ЦОДа
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
WorkspaceOne
WorkspaceOneWorkspaceOne
WorkspaceOne
 
SimpliVity
SimpliVitySimpliVity
SimpliVity
 
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Аудит веб-приложений
Аудит веб-приложенийАудит веб-приложений
Аудит веб-приложений
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности
 

SandBlast Solutions

  • 1. ©2017 Check Point Software Technologies Ltd. 1©2017 Check Point Software Technologies Ltd. CHECK POINT SANDBLAST Защита от неизвестных угроз с помощью семейства технологий SandBlast Дмитрий Кудра | Консультант по безопасности [Protected] Distribution or modification is subject to approval ​
  • 2. ©2017 Check Point Software Technologies Ltd. 2 Malware that has not previously been seen can often get past traditional technology WHAT YOU DON’T KNOW… …ZERO-DAY How do you protect against ©2015 Check Point Software Technologies Ltd. Традиционных мер защиты недостаточно Большинство зловредов встречаются лишь единожды 99% зловредов существуют не более 58 секунд Злоумышленники постоянно модифицируют код, чтобы избежать обнаружения Источник: Verizon 2016 Data Breach Investigations Report [Protected] Distribution or modification is subject to approval ​
  • 3. ©2017 Check Point Software Technologies Ltd. 3 Malware that has not previously been seen can often get past traditional technology WHAT YOU DON’T KNOW… …ZERO-DAY How do you protect against ©2015 Check Point Software Technologies Ltd. ЧЕГО ВЫ НЕ ЗНАЕТЕ? Как защитить свою инфраструктуру от того Зловреды, о которых ничего не известно, не могут быть остановлены традиционными технологиями ZERO-DAY [Protected] Distribution or modification is subject to approval ​
  • 4. ©2017 Check Point Software Technologies Ltd. 4 ПРЕДСТАВЛЯЕМ CHECK POINT SANDBLAST
  • 5. ©2017 Check Point Software Technologies Ltd. 5 Обнаружение и блокирование угроз нулевого дня Мгновенная доставка очищенных документов Защита вводимых учетных данных в веб-формах Ускорение расследования инцидентов безопасности Защита рабочих станций от кибер- вымогателей ПРОГРЕССИВНЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ THREAT EMULATION THREAT EXTRACTION ZERO PHISHING FORENSICS ANTI RANSOMWARE [Protected] Distribution or modification is subject to approval ​
  • 6. ©2017 Check Point Software Technologies Ltd. 6 Обнаружение и блокирование угроз нулевого дня Мгновенная доставка очищенных документов Защита вводимых учетных данных в веб-формах Ускорение расследования инцидентов безопасности Защита рабочих станций от кибер- вымогателей ПРОГРЕССИВНЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ THREAT EMULATION THREAT EXTRACTION ZERO PHISHING FORENSICS ANTI RANSOMWAREСТАНДАРТНЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ INTRUSION PREVENTION ANTI VIRUS ANTI BOT [Protected] Distribution or modification is subject to approval ​
  • 7. ©2017 Check Point Software Technologies Ltd. 7 СЕМЕЙСТВО ТЕХНОЛОГИЙ ЗАЩИТЫ ОТ УГРОЗ NGTX GATEWAYS Защита периметра сети и дата-центра SANDBLAST AGENT Защита рабочих станций и браузеров SANDBLAST API Защита собственных приложений SANDBLAST CLOUD Защита облачных приложений [Protected] Distribution or modification is subject to approval ​
  • 8. ©2017 Check Point Software Technologies Ltd. 8 Локальный шлюз SandBlastПубличный сервис SandBlast [Protected] Distribution or modification is subject to approval ​
  • 9. ©2017 Check Point Software Technologies Ltd. 9©2017 Check Point Software Technologies Ltd. SANDBLAST THREAT EMULATION Бескомпромиссное обнаружение угроз ОБНАРУЖЕНИЕ УГРОЗ Устойчивая к обходам песочница* УСТОЙЧИВАЯ К ОБХОДАМ Вердикт выносится менее чем за три минуты БЫСТРАЯ И ЭФФЕКТИВНАЯ *Источник: 2016 NSS Labs Breach Detection Systems Test Report  Устойчивая к попыткам обхода песочница  Блокирует неизвестное вредоносное ПО и атаки нулевого дня [Protected] Distribution or modification is subject to approval ​
  • 10. ©2017 Check Point Software Technologies Ltd. 10 Мониторинг: • Системный реестр • Сетевые соединения • Файловая активность • Системные процессы Эмуляция файлов в виртуальной среде ТРАДИЦИОННЫЕ ПЕСОЧНИЦЫ 1ГО ПОКОЛЕНИЯ Поиск признаков заражения на уровне операционной системы T H R E AT C O N T AI N E D [Protected] Distribution or modification is subject to approval ​
  • 11. ©2017 Check Point Software Technologies Ltd. 11 Использование песочниц стало очень популярным Злоумышленники изобретают способы обхода КАКИМ ОБРАЗОМ МОЖНО ОБОЙТИ ПЕСОЧНИЦУ? [Protected] Distribution or modification is subject to approval ​
  • 12. ©2017 Check Point Software Technologies Ltd. 12 МЕТОДИКИ ОБХОДА ПЕСОЧНИЦ 1ГО ПОКОЛЕНИЯ Задержка исполнения кода Ускорение системных часов Применение собственных часов … Поиск песочницы Сокрытие атрибутов ВМ Запоминание характеристик песочницы … Ожидание действий человека Имитация действий человека Определение «виртуального человека» … [Protected] Distribution or modification is subject to approval ​
  • 13. ©2017 Check Point Software Technologies Ltd. 13 ЦЕПОЧКА РАЗВИТИЯ АТАКИ Атакующий использует непропатченные версии ПО или 0-day уязвимость Обход защитных механизмов CPU и ОС с использованием техник обхода Внедрение эксплойтом кода для загрузки вредоносного ПО УЯЗВИМОСТИ ЭКСПЛОЙТЫ SHEL L CO DE Запуск вредоносного кодаВ РЕДОНОСНОЕ ПО [Protected] Distribution or modification is subject to approval ​
  • 14. ©2017 Check Point Software Technologies Ltd. 14 Обход защитных механизмов CPU и ОС • Исследование эксплойтом загруженного в память кода: ̶ Исполняемые файлы и библиотеки операционной системы ̶ Исполняемые файлы и библиотеки приложения • Поиск доступных «гаджетов» ̶ Короткие фрагменты кода, заканчивающиеся инструкцией «ret» • Составление исполняемого кода с использованием гаджетов в качестве примитивов ВОЗВРАТНО-ОРИЕНТИРОВННОЕ ПРОГРАММИРОВАНИЕ [Protected] Distribution or modification is subject to approval ​
  • 15. ©2017 Check Point Software Technologies Ltd. 15 Составление словаря гаджетов Для возможности запуска вредоносного кода 77E3346A 77E3348A 77E334AA 77E334CA 77E334EA 77E3350A 77E3352A 77E3354A 77E3356A 77E3358A 77E335AA 77E335CA 77E335EA 77E3360A 77E3362A 77E3364A 77E3366A 77E3368A 77E336AA 77E336CA 77E336EA 77E3370A 77E3372A 77E3374A 77E3376A 77E3378A 77E337AA 77E337CA 77E337EA 77E3380A 77E3382A 77E3384A 77E3386A 77E3388A 77E338AA FF FF FF 50 E8 6F DE FF FF 85 F6 0F 85 0F B8 FF C4 89 07 80 7D 18 00 0F 85 7B 7B FF FF 8B 85 64 FF FF 00 00 00 00 30 FF FF FF 00 00 00 00 FE FF FF 55 8B EC 6A 00 FF 75 14 FF 75 10 FF 75 0C FF C0 40 5D C2 14 00 E8 D4 FF FF FF E9 20 DD FF FF 90 90 90 90 90 FF 25 10 1A DE 77 90 90 90 90 90 8B EC 5D EB 05 90 90 90 90 90 FF 25 5C 1D DE 77 8B FF 55 8B EC 5D EB ED 90 90 90 90 90 8B FF 55 90 90 90 90 90 8B FF 55 8B EC 5D EB 05 90 90 90 8B EC 5D EB 05 90 90 90 90 90 FF 25 0C 1A DE 77 EA 77 89 45 FC 85 C0 0F 85 7E C3 FF FF 39 07 0F 84 12 7D 02 00 8B 0F 89 08 8B 03 8D 8E 24 6B EA 90 90 8B FF 55 8B EC 64 A1 18 00 00 00 8B 40 30 11 8B 4D 08 83 20 00 83 60 04 00 83 60 0C 00 89 5D EB 05 90 90 90 90 90 FF 25 80 19 DE 77 90 90 14 1B DE 77 90 90 90 90 90 FF 25 1C 1B DE 77 90 57 FF 15 78 15 DE 77 33 F6 39 75 08 0F 84 3C 60 84 D1 EE FE FF E8 D7 B6 00 00 8B F0 57 FF 15 7C 8B FF 55 8B EC 56 8B 75 08 57 33 C0 0F B7 0E 66 F9 2F 0F 84 AE 2F 00 00 66 83 3E 00 74 4D 8D 7E 83 F8 2F 74 04 47 47 EB E8 8B C7 2B C6 D1 F8 83 F7 D8 1B C0 40 85 C0 74 76 8B 55 0C 85 D2 74 0B 00 90 90 90 90 90 8B FF 55 8B EC 56 8B 75 08 56 2B F4 FD FF 83 C6 06 8B C6 5E 5D C2 04 00 90 90 3B C6 0F 85 4A 3E FE FF 39 75 10 0F 85 B9 41 FE 39 07 74 97 8D 77 02 E9 20 FF FF FF 90 90 5C 00 90 90 90 6A 20 68 A0 38 E3 77 E8 FB B9 FF FF 8B 89 45 D2 E8 31 BD FF FF 8B 40 2C 64 8B 0D 18 00 00 16 DE 77 89 45 D4 33 FF 3B C7 0F 84 0B C7 01 98 38 E3 77 57 8B 35 B4 12 DE 77 FF D6 3B C7 0F E8 66 83 7C 46 FE 5C 74 04 C6 45 E7 01 57 8B 7D E9 85 C0 0F 84 5C 05 01 00 3B C3 0F 83 54 05 01 0F 83 54 05 01 00 6A 5C 58 66 89 02 33 C0 66 89 00 00 00 8B 45 E0 E8 64 B9 FF FF C2 0C 00 06 00 FF FF 00 00 00 00 FE FF FF FF 00 00 00 00 C1 38 FF 83 BD 64 FF FF FF 00 7C 13 85 FF 74 0F 8B 45 FF FF FF E8 42 DB FF FF C2 14 00 90 90 90 E4 FF FF FF 42 D4 E5 77 53 D4 E5 77 90 90 90 90 90 8B 75 08 E8 0B FF FF FF 85 C0 0F 8C 7F 9F 02 00 33 90 90 90 90 90 8B FF 55 8B EC 5D E9 D4 F4 FF FF 8B FF 55 8B EC 5D EB ED 90 90 90 90 90 8B FF 55 90 90 90 90 90 FF 25 A4 1C DE 77 90 90 90 90 90 8B EC 5D EB 05 90 90 90 90 90 FF 25 48 1D DE 77 90 90 FF 25 30 1D DE 77 90 90 90 90 90 8B FF 55 90 90 00 00 57 68 00 00 00 02 6A 00 FF 96 28 6B 84 76 C3 FF FF 57 E8 27 00 00 00 89 03 85 C0 0F 77 8B 11 89 50 0C 89 01 E9 4E C3 FF FF 90 90 90 6A 10 6A 00 FF 70 18 FF 15 00 16 DE 77 85 C0 74 48 08 5D C2 04 00 90 90 90 90 90 8B FF 55 8B EC 90 90 90 FF 25 3C 1B DE 77 90 90 90 90 90 FF 25 90 90 90 90 8B FF 55 8B EC 56 57 BF C0 62 EA 77 01 00 FF 75 08 FF 15 54 13 DE 77 50 39 75 0C 0F 15 DE 77 5F 8B C6 5E 5D C2 08 00 90 90 90 90 90 85 C9 74 67 66 83 F9 5C 0F 84 B8 2F 00 00 66 83 02 0F B7 07 66 85 C0 74 10 66 83 F8 5C 74 0A 66 7D 14 00 50 56 0F 85 FA 14 FF FF E8 DF 0A 00 00 8B 4D 10 85 C9 74 04 89 32 89 39 5F 5E 5D C2 10 FF 15 DC 13 DE 77 48 0F 84 57 13 FE FF 48 0F 85 90 90 90 8B FF 55 8B EC 8B 45 0C 53 56 33 F6 57 FF 8B 45 14 89 30 33 C0 5F 5E 5B 5D C2 10 00 66 2F 00 00 00 90 90 54 00 4D 00 50 00 00 00 90 90 5D 0C 03 DB 33 C0 66 89 45 D0 B8 05 01 00 00 66 00 00 0F B7 55 D2 52 50 8B 41 30 FF 70 18 FF 15 00 89 7D E0 89 7D FC C6 45 E7 00 8D 45 D0 50 68 8C F8 C6 01 00 8B 75 D4 89 75 DC 0F B7 45 D0 D1 10 57 53 56 FF 15 B8 12 DE 77 89 45 D8 8B C8 D1 00 8D 14 4F 66 83 7A FE 5C 74 19 8D 48 02 3B CB 42 02 D1 E9 89 4D E0 C7 45 FC FE FF FF FF E8 34 08 00 A0 37 E3 77 FE FF FF FF 00 00 00 00 C0 FF E3 77 90 90 90 90 90 64 A1 18 00 00 00 FF 75 D4 PFo¦ à÷.à.+ â+d .|.à t.ïE -ë.Ç}...à{{ ïàd FB¦ -..ÉÉÉS ....0 ....¦ B+swS+swÉÉÉÉÉï Uï8j. u. u. u. u.F. à+.îƒ..3 +@]-..F+ T ¦ ÉÉÉÉÉï Uï8]T+( ÉÉÉÉÉ %..¦wÉÉÉÉÉï Uï8]dfÉÉÉÉÉï U ï8]d.ÉÉÉÉÉ %.¦wÉÉÉÉÉ %ñ.¦wÉÉÉÉÉ ï Uï8]dfÉÉÉÉÉï Uï8]d.ÉÉÉÉÉ %H.¦w ÉÉÉÉÉï Uï8]d.ÉÉÉÉÉ %0.¦wÉÉÉÉÉï U ï8]d.ÉÉÉÉÉ %..¦wÉÉ..Wh....j. û(k OwëEnà+.à~+ 9..äv+ WF'...ë.à+. ä.}..ï.ë.ï.ìÄ$kOwï.ëP.ë.TN+ ÉÉÉ ÉÉï Uï8dí....ï@0j.j. p. ...¦wà+t .ïM.â .â`..â`..ëH.]-..ÉÉÉÉÉï Uï8 ]d.ÉÉÉÉÉ %Ç.¦wÉÉÉÉÉ %<.¦wÉÉÉÉÉ % ..¦wÉÉÉÉÉ %..¦wÉÉÉÉÉï Uï8VW++bOw W .x.¦w3÷9u..ä<`.. u. .T.¦wP9u.. ä-e¦ F+¦..ï=W .|.¦w_ï¦^]-..ÉÉÉÉÉ ï Uï8Vïu.W3+.+.fà+tgfâ·.ä+/..fâ ·/.ä«/..fâ>.tMì~..+.fà+t.fâ°t.f â°/t.GGdFï¦+¦-°â}..PV.à·. F¯... ˜+.+@à+tvïU.à-t.ïM.à+t.ë2ë9_^]-. .ÉÉÉÉÉï Uï8Vïu.V ._.¦wH.äW.¦ H.à +(² â¦.ï¦^]-..ÉÉÉÉÉï Uï8ïE.SV3÷W ;¦.àJ>¦ 9u..à¦A¦ ïE.ë03+_^[]-..f 9.tùìw.T ÉÉ./...ÉÉT.M.P...ÉÉ ÉÉÉj há8pwFv¦ ï]..¦3+fëE-+....f ëE-F1+ ï@,dï......+U-RPïA0 p. . ..¦wëE+3 ;¦.ä.¦..ë}aë}n¦Et.ìE-Ph ÿ8pwWï5¦.¦w +;¦.î°¦..ïu+ëu_.+E-- Ffâ|F¦t.¦Et.Wï}.WSV .+.¦wëE+ï+- Tà+.ä...;+.âT...ì.Ofâz¦t.ìH.;- .âT...jXfë.3+fëB.-TëMa¦En¦ F4 ...ïEaFd¦ -......á7pw¦ ....+ ....¦ ....-8pwÉÉÉÉÉdí.... u+ Gadgets Dictionary 1 3 2 4 5 6 7 8 9 10 89 39 5F 5E 5D C2 10 89 39 5F 5E 5D C2 10 89 39 5F 5E 5D C2 10 89 39 5F 5E 5D C2 10 89 39 5F 5E 5D C2 10 89 39 5F 5E 5D C2 10 89 39 5F 5E 5D C2 10 89 39 5F 5E 5D C2 10 89 39 5F 5E 5D C2 10 89 39 5F 5E 5D C2 10 [Protected] Distribution or modification is subject to approval ​
  • 16. ©2017 Check Point Software Technologies Ltd. 16[Protected] Distribution or modification is subject to approval ​ Обычное исполнение кода ROP-исполнение кода Shellcode push ebp mov ebp, esp mov eax, ebx pop ebp retn 4 db cc push ebp mov ebp, esp --- --- --- mov ebx,[var1] lea eax,[var2] call ebx --- mov eax,0xc394 --- pop ebp ret --- push ebp mov ebp, esp push 0xC359 call F2 add eax, eax inc eax inc eax inc eax pop ebp ret Addr1 Addr3 Addr4 Addr5 Addr2 Addr0 Stack F0_ptr push ebp mov ebp, esp mov eax, ebx pop ebp retn 4 db cc push ebp mov ebp, esp --- --- --- mov ebx,[var1] lea eax,[var2] call ebx --- mov eax,0xc394 --- pop ebp ret --- push ebp mov ebp, esp push 0xC359 call F2 add eax, eax inc eax inc eax inc eax pop ebp ret F1 Addr0 Stack Addr1 Addr2 Addr3 Addr4 Addr5 F1_ptr Data1 Data F2 F0_ptr F1_ptr F1_ptr Data1 Data esp F0eip SH G1 G2 Addr1 Addr2 G2_ptr SH_ptr G1_ptr Addr0 Stack2 var1 var2 esp G0_ptr Stack2 var1 var2 F0 G0 ret xchg esp, eax eip Составление словаря гаджетов С точки зрения центрального процессора
  • 17. ©2017 Check Point Software Technologies Ltd. 17 УЯЗВИМОСТИ ЭКСПЛОЙТЫ SHELLCODE ВРЕДОНОСНОЕ ПО ©2016 Check Point Software Technologies Ltd. ЕДИНСТВЕННАЯ песочница с обнаружением на уровне процессора (CPU-LEVEL DETECTION) Традиционные песочницы • Поведенческое обнаружение • Можно обойти защиту Check Point SandBlast • Обнаружение на уровне CPU • УСТОЙЧИВ К ОБХОДУ [Protected] Distribution or modification is subject to approval ​
  • 18. ©2017 Check Point Software Technologies Ltd. 18©2017 Check Point Software Technologies Ltd. SANDBLAST THREAT EXTRACTION Доставка очищенных файлов ПРОАКТИВНАЯ ЗАЩИТА Удаление опасного содержимого ОТЛИЧНАЯ БЕЗОПАСНОСТЬ Доставка данных за секунды БЫСТРАЯ ДОСТАВКА  Доставка очищенных файлов в режиме реального времени  Оригинальные файлы в это время проходят эмуляцию [Protected] Distribution or modification is subject to approval ​
  • 19. ©2017 Check Point Software Technologies Ltd. 19 SANDBLAST THREAT EXTRACTION Мгновенная доставка очищенных файлов Д О О Ч И С Т К И П О С Л Е О Ч И С Т К И Запуск вредоносного ПО Удаление вредоносного ПО Мгновенный доступ. Проактивная защита. [Protected] Distribution or modification is subject to approval ​
  • 20. ©2017 Check Point Software Technologies Ltd. 20 Доставка очищенной версии файла в оригинальном формате либо конвертация в формат PDF SANDBLAST THREAT EXTRACTION Быстрая доставка безопасного контента invoice.cleaned.pdf [Protected] Distribution or modification is subject to approval ​
  • 21. ©2017 Check Point Software Technologies Ltd. 21 Без привлечения службы поддержки! ДОСТУП К ОРИГИНАЛЬНОМУ ФАЙЛУ После вынесения положительного вердикта [Protected] Distribution or modification is subject to approval ​
  • 22. ©2017 Check Point Software Technologies Ltd. 22©2017 Check Point Software Technologies Ltd. SANDBLAST Проактивная защита периметра сети от неизвестных угроз Эмуляция и удаление угроз Различные варианты внедрения Лучшая система управления в отрасли [Protected] Distribution or modification is subject to approval ​
  • 23. ©2017 Check Point Software Technologies Ltd. 23 Различные варианты внедрения Для средств защиты периметра сети DEDICATED APPLIANCE Inline SandBlast TE Appliance SandBlast TE Appliance • LEVERAGE SECURITY GATEWAYS - scale across networks • Combined with all NGTP software blades Варианты установки шлюзов и песочниц: • Inline / SPAN / TAP • MTA – защита почтового трафика • ICAP server – интеграция со сторонними решениями CLOUD SERVICE Gateways + SandBlast Service NGTX Security Gateways SandBlast Service Hosted on Check Point Cloud ON-PREM SERVICE Gateways + SandBlast TE Appliance NGTX Security Gateways SandBlast TE Appliance [Protected] Distribution or modification is subject to approval ​
  • 24. ©2017 Check Point Software Technologies Ltd. 24[Protected] Distribution or modification is subject to approval ​ ПРЕДОТВРАЩЕНИЕ Применение прогрессивных технологий для предотвращения неизвестных атак УСПЕШНАЯ СТРАТЕГИЯ ЗАЩИТЫ РЕАГИРОВАНИЕ Быстрое обнаружение восстановление системы после атаки
  • 25. ©2017 Check Point Software Technologies Ltd. 25[Protected] Distribution or modification is subject to approval ​ ПРЕДОТВРАЩЕНИЕ Применение прогрессивных технологий для предотвращения неизвестных атак УСПЕШНАЯ СТРАТЕГИЯ ЗАЩИТЫ РЕАГИРОВАНИЕ Быстрое обнаружение восстановление системы после атаки SANDBLAST
  • 26. ©2017 Check Point Software Technologies Ltd. 26©2017 Check Point Software Technologies Ltd. ОСТАНОВИТЬ неизвестную атаку Остановить НЕИЗВЕСТНОЕ вредоносное ПО Остановить ПРОГРАММЫ-ВЫМОГАТЕЛИ Остановить УТЕЧКУ УЧЕТНЫХ ДАННЫХ SANDBLAST AGENT: ПРЕДОТВРАЩЕНИЕ [Protected] Distribution or modification is subject to approval ​
  • 27. ©2017 Check Point Software Technologies Ltd. 27 Расширение браузера Для контроля веб-загрузок Threat Extraction & Threat Emulation Монитор файловой системы Для контроля файлов на носителях Threat Emulation ДВА УРОВНЯ ЗАЩИТЫ ОТ НЕИЗВЕСТНЫХ УГРОЗ SANDBLAST Локальный или публичный [Protected] Distribution or modification is subject to approval ​
  • 28. ©2017 Check Point Software Technologies Ltd. 28 SANDBLAST Локальный или публичный Защита от неизвестных угроз на рабочей станции Скачиваемые файлы отправляются в устройство SandBlast1 Пользователю доставляется очищенная версия2 Оригинальный файл эмулируется в фоновом режиме3[Protected] Distribution or modification is subject to approval ​
  • 29. ©2017 Check Point Software Technologies Ltd. 29 КОНВЕРТАЦИЯ в формат PDF либо ОЧИСТКА с сохранением исходного формата Мгновенная защита для загружаемых файлов [Protected] Distribution or modification is subject to approval ​
  • 30. ©2017 Check Point Software Technologies Ltd. 30 Простой доступ к оригинальному файлу Только после эмуляции и вынесения вердикта «чисто» Самообслуживание без обращения в поддержку [Protected] Distribution or modification is subject to approval ​
  • 31. ©2017 Check Point Software Technologies Ltd. 33 Защита от фишинговых атак Защита от СОЦИАЛЬНОГО ИНЖИНИРИНГА Защита от использования корпоративных учетных данных на внешних веб-сайтах Обнаружение неизвестных фишинговых сайтов на основе характеристик и индикаторов ФИШИНГОВЫЕ САЙТЫ КОРПОРАТИВНЫЕ УЧЕТНЫЕ ЗАПИСИ [Protected] Distribution or modification is subject to approval ​
  • 32. ©2017 Check Point Software Technologies Ltd. 34 Visual Similarity Text Similarity Title Similarity URL Similarity Lookalike Characters Image Only Site Multiple Top-Level Domain Lookalike Favicon IP Reputation Domain Reputation ОБЩАЯ ОЦЕНКА: 95% ТЕХНОЛОГИЯ ZERO PHISHING Защита пользователей от фишинговых атак Доступ к новому сайту запускает механизмы оценки1 Оценка производится на основе репутации и эвристического анализа2 Вердикт выносится в течение нескольких секунд3 ВНИМАНИЕ! Фишинговая атака! [Protected] Distribution or modification is subject to approval ​
  • 33. ©2017 Check Point Software Technologies Ltd. 35[Protected] Distribution or modification is subject to approval ​ ПРЕДОТВРАЩЕНИЕ Применение прогрессивных технологий для предотвращения неизвестных атак УСПЕШНАЯ СТРАТЕГИЯ ЗАЩИТЫ РЕАГИРОВАНИЕ Быстрое обнаружение восстановление системы после атаки SANDBLAST
  • 34. ©2017 Check Point Software Technologies Ltd. 36 ОБНАРУЖЕНИЕ НЕИЗВЕСТНЫХ ЗАРАЖЕНИЙ ЗАРАЖЕН ОБНАРУЖЕНИЕ и ИЗОЛЯЦИЯ инфицированных рабочих станций ТЕХНОЛОГИЯ ANTI-BOT [Protected] Distribution or modification is subject to approval ​
  • 35. ©2017 Check Point Software Technologies Ltd. 37 Проверка исходящего трафика Информация THREAT INTELLIGENCE постоянно поступает агенту1 Исходящий трафик проверяется локальным ANTI-BOT2 Трафик к C&C и утечки данных БЛОКИРУЮТСЯ3 Вредоносный процесс помещается в КАРАНТИН либо система БЛОКИРУЕТСЯ целиком4 [Protected] Distribution or modification is subject to approval ​
  • 36. ©2017 Check Point Software Technologies Ltd. 38 РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ Автоматический анализ инцидента для его эффективного расследования Не нужно привлекать дорогостоящих аналитиков АКТУАЛЬНАЯ ИНФОРМАЦИЯ Информация, которая действительно нужна ИНТЕРАКТИВНЫЙ ОТЧЕТ FORENSICS [Protected] Distribution or modification is subject to approval ​
  • 37. ©2017 Check Point Software Technologies Ltd. 39 Сбор данных Forensics и составление отчета Данные FORENSICS собираются постоянно с различных сенсоров ОС1 Отчет составляется автоматически по срабатыванию ТРИГГЕРА2 Отчет об ИНЦИДЕНТЕ отправляется в SmartEvent 4Processes Registry Files Network Специальные АЛГОРИТМЫ анализируют данные Forensics3 [Protected] Distribution or modification is subject to approval ​
  • 38. ©2017 Check Point Software Technologies Ltd. 40 ОБЗОР ОТЧЕТА: РАССЛЕДОВАНИЕ ИНЦИДЕНТА Это реальное заражение? Попытки доступа к даннымОбезвреженные элементы Детальная информация Как это попало в систему? [Protected] Distribution or modification is subject to approval ​
  • 39. ©2017 Check Point Software Technologies Ltd. 41 CHECK POINT SANDBLAST ОДИН ПРОИЗВОДИТЕЛЬ ОДНА ПЛАТФОРМА НЕПРЕВЗОЙДЕННАЯ БЕЗОПАСНОСТЬ [Restricted] ONLY for designated groups and individuals[Protected] Distribution or modification is subject to approval ​
  • 40. ©2017 Check Point Software Technologies Ltd. 43©2017 Check Point Software Technologies Ltd. СПАСИБО!