Comment protéger ses serveurs et ses stations de travail aujourd'hui? - Krzysztof Raczynski, Channel Sales Engineer 6 février 2019 - Asprom
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Comment protéger ses serveurs et ses stations de travail aujourd’hui? Krzysztof Raczynski, Channel Sales Engineer 6 février 2019
Société Trend Micro Leader de solutions globales de sécurité ▪ + de 30 ans d’activité dans la sécurité informatique ▪ Siège social à Tokyo au Japon Grandes ▪ Cotation au Nikkei Entreprises ▪ Chiffre d’affaires 2017: 1,5 Mrd $ ▪ + de 6000 employés, présents dans 50 pays dans le monde ▪ Protège 45 du top 50 des société mondiales Moyennes Entreprises + 500k clients & + 250M postes protégés TPE et PME Consumer 2 Copyright 2019 Trend Micro Inc. Particuliers
Trend Micro dans le monde 1.200 Experts sécurité dans nos 10 TrendLabs 1.500 ingénieurs R&D dans nos 12 sites de développements 3 Copyright 2019 Trend Micro Inc. 22/01/2013 Copyright 2013 Trend Micro Inc. 3
Notre histoire 30 ans d’innovation 2016: 2015: XGenTM 2012: Défense Défense interconnectée 2010: personnalisée Intégration de la (Sandboxing) 2008: virtualisation Réputation 1996: Sécurité des 1995: passerelles Sécurité des serveurs LAN 4 Copyright 2019 Trend Micro Inc.
PORTFOLIO TREND MICRO PROTECTION DES SERVEURS PROTECTION DES RESEAUX INDUSTRIELS PROTECTION COLLABORATIF Safe Lock Portable Security Deep Security ServerProtect PortalProtect IM Security PRODUITS SAAS For Storage for Ms SharePoint for Skype/Lync PROTECTION MAIL DATACENTER PROTECTION WEB IWSaaS HES Apex One & SERVEURS DDAN SaaS SaaS IMSVA ScanMail PROTECTION DES RESSOURCES CLOUD IWSVA Exch. / Lotus MANAGEMENT PROTECTION DES ENDPOINTS CLOUD UTILISATEURS Deep Security Cloud App Security as a Service Mobile Apex One Security EPP EDR DÉFENSE AVANCÉE Files Web Virtual Sandbox Investigation Reputation Patching Deep Discovery Deep Discovery Deep Discovery TippingPoint Analyzer Email Inspector Inspector IPS Machine App DLP & Isolation / BM 5 Copyright 2018 2019 Trend Micro Inc. Learning Control Device Control Quarantine
DeepSecurity – Protection modulaire Network Security System Security Malware Prevention Intrusion Firewall Vulnerability Application Integrity Log Anti- Behavioral Analysis Sandbox Prevention Scanning Control Monitoring Inspection Malware & Machine Learning Analysis Arrêter les Verrouillage des Stop les malwares & attaques/propagations systèmes & détection attaques ciblées réseaux, protéger les des activités suspects applications & serveurs vulnérables 6 Copyright 2019 Trend Micro Inc.
Firewall / Network Security Intrusion Sandbox Prevention Application Analysis Control Add-on Protection système et réseau complète grâce à une approche Machine Integrity modulaire Learning Monitoring Behavioral Log Analysis Inspection Anti-Malware & Content Filtering 7 Copyright 2019 Trend Micro Inc.
Network Security Protection des vulnérabilités OS & applications Protection contre les (ex: Struts 2, Shellshock, Heartbleed, Ethernalblue …) menaces réseau et Intrusion applicative Prevention Détecte & stoppe les ransomwares (ex: WCRY) Stop les mouvements latéraux et réduit la Firewall surface d’attaque des serveurs Réduction des campagnes de patch en urgence Scan automatique des vulnérabilités & application des politiques Vulnerability Couverture des systèmes & applications Scanning en fin de vie 8 Copyright 2019 Trend Micro Inc.
Réduction des impacts opérationnels Vulnérabilité divulguée ou exploit disponible • Réduire les coûts opérationnels dans l'urgence & correctifs en cours Déploiement • Protéger les systèmes où aucun Test terminé correctif n’est fourni Temps • Sécurise les OS et applications Patch Début du vulnérables disponible déploiement La protection du ransomware WannaCry a été disponible dès mars 2017, avec des améliorations lors de la Patch Virtuel Protection divulgation publique (mai 2017) disponible continue 9 Copyright 2019 Trend Micro Inc.
Firewall / System Security Intrusion Sandbox Prevention Application Analysis Control Add-on Protection système et réseau complète grâce à une approche Machine Integrity modulaire Learning Monitoring Behavioral Log Analysis Inspection Anti-Malware & Content Filtering 10 Copyright 2019 Trend Micro Inc.
System Security Protection automatique contre les Verrouillage des comportements malicieux type ransomware serveurs et prévention Application des changements Control (whitelisting) Intègre la sécurité au process DevOps et Détection des changement suspects CI/CD ou non-autorisés sur Integrity Monitoring les fichiers, ports, clés de registre … Réduire la surface d’attaque et permet de satisfaire la mise en conformité Consolidation / alertes basées sur les logs Log systèmes et applicatifs Détection des indicateurs de compromission Inspection (IOC) 11 Copyright 2019 Trend Micro Inc.
Intrusion Malware Prevention Prevention Sandbox Application Analysis Control Add-on Protection système et réseau complète grâce à une approche Machine Integrity modulaire Learning Monitoring Behavioral Log Analysis Inspection Anti-Malware & Content Filtering 12 Copyright 2019 Trend Micro Inc.
Malware Prevention Arrête les malwares et les attaques avancées Détection / blocage des Anti-Malware & malware connus Content Filtering Détecte & arrête les ransomwares Détection des fichiers et (ex: WannaCry) Behavioral Machine comportements suspects, Analysis Learning stoppe les changements malicieux Stopper les attaques zero-day Envoi les objets suspects aux sandbox Sandbox personnalisées Analyse les menaces inconnues & partage au Analysis travers des solutions de sécurité 13 Copyright 2019 Trend Micro Inc.
Trend Micro Apex One™ 14 Copyright 2019 Trend Micro Inc.
Redéfinition de la sécurité des Endpoints Automatique Clairvoyance Tout-en-un Détection & Réponses Visibilité & contrôle centralisés de Sécurité des Endpoint & EDR efficace toutes les fonctions ensemble dans un seul agent Technologie moderne pour Option d’investigation EDR pour Pas besoin de plusieurs bloquer les dernières rechercher les causes et chasser les fournisseurs (agents) sur le menaces (incl. sans fichier) menaces même Endpoint Fonction de Virtual Patching Option de service SDR* pour Versions On-premise et SaaS 15 Copyright 2019 Trend Micro Inc. reconnue par le secteur renforcer les équipes sécurité (SOC) identique (SaaS en 1er) * H1 2019
Points d’entrée Réputation Web Site Malicieux En 2017, Trend Micro ZDI a détecté Blocage des connexions 66% de toutes les vulnérabilités. au niveau noyau (et pas Cela nous permet le meilleur seulement au niveau du Patching virtuel. navigateur) Patching Virtuel Exploit de vulnérabilité Bloque les nouveaux exploits de l’OS avec le #1 de recherche des vulnérabilités Protection du navigateur Exploit des navigateurs Détecte les exploits basés sur l’inspection des script & le comportement des sites Contrôle des périphériques Clef USB malicieuse Bloque les périphériques de support amovibles inconnus 16 Copyright 2019 Trend Micro Inc.
What 66.3% What de vulnérabilités has could happen What découvertes en 2017 TODAY? Google Project Zero 340 could happen HAPPENED? Core Security 56 TOMORROW?1,009 LEADER dans la découverte de US-CERT 54 vulnérabilités depuis 2017 FortiGuard Labs 42 Source: Frost & Sullivan. Analysis of the Secunia Research Global Public Vulnerability Research 21 Market, 2017. February 2018. R&D Trend Micro Menaces Vulnerabilités Attaques AI & IoT OT / IIoT Réseaux Future Threat & Exploits ciblées Machine Learning Cybercriminels Landscape TELUS Security Labs (maintenant gérés Par Trend Micro) 17 Copyright 2019 Trend Micro Inc.
Pré-exécution En Mémoire Détection des Packers Identifie les logiciels malveillants empaquetés en mémoire lors de leur décompression, avant leur exécution NOUVEAU sur Mac Machine Learning à la pré-exécution Evalue les fichiers par rapport à un modèle basé dans le cloud ou local / hors ligne Sur le disque pour détecter les menaces inconnues NOUVEAU Contrôle des Applications Bloque l'exécution de tout ce qui ne figure pas sur la liste blanche (simple à utiliser) Menaces basée sur les fichiers ex. EXE, DLL, Document Protection contre les Variantes Office avec macros Détecte les mutations des codes malveillants en reconnaissant des fragments connus de ceux-ci Signatures basé sur les fichiers Détecte les fichiers malveillants connus 18 Copyright 2019 Trend Micro Inc. (+ de 3 milliards de détections H1/2018)
Exécution Machine Learning à l’exécution Analyse le comportement en temps réel Tout ce qui s’exécute par rapport à un modèle basé dans le EXE, DLL, PowerShell, cloud pour détecter des menaces Comportement des auparavant inconnues documents dans un MS Office, etc. Analyse comportementale des IOA AMELIORATION Détecte les comportements correspondant aux indicateurs d'attaque connus (IOA), y compris le chiffrement des ransomwares et le lancement de scripts Analyse d'exécution en mémoire AMELIORATION Détection de scripts malveillants, d’injection de codes malveillants, En mémoire détection de décompression à l'exécution 19 Copyright 2019 Trend Micro Inc.
Point de sortie Réputation Web Serveur de Blocage des connections au commande et niveau noyau (et pas seulement contrôle au niveau du navigateur) Prévention d'intrusion sur l'hôte Mouvements Détecte et bloque le comportement latéraux des mouvements latéraux Détection de l’exfiltration des données Le module DLP détecte et bloque les données sensibles sortant de l'ordinateur. Exfiltration NOUVEAU sur Mac Contrôle des périphériques des données Bloque les périphériques de support amovibles inconnus 20 Copyright 2019 Trend Micro Inc.
Réponse Automatique Isolation Mise en quarantaine Mettre fin au processus suspect Bloquer l’exécution Retour en arrière (nettoyage) Interactions via API Etendues Mises à jour rapides de la protection de la réponse sur d'autres terminaux / produits* Etendues 21 Copyright 2019 Trend Micro Inc. *manuelle
Capacités d‘investigations puissantes (EDR) Investigation: Recherche d’IOC NOUVEAU sur Mac (Recherche des métadonnées côté serveur ) NOUVEAU Identification du patient Zéro / Analyse de la ‘’Root Cause’’ Détection et recherche des IOA ETENDU Automatisation via requête API Service Support SDR(Win/Mac) UX moderne avec guidage hiérarchisé NOUVEAU Guide de fichier inconnu 22 Copyright 2019 Trend Micro Inc.
Détection et réponse totalement intégrées • Pas d’aller/retour entre les produits ou consoles • Intégration transparente des investigations EDR et automatisations des détections / réponses • Sélectionnez n'importe quelle détection pour investiguer 23 Copyright 2019 Trend Micro Inc.
“Qui d'autre a été touché ?” • Recherche immédiate du côté serveur : analyse d’impact • Bloqué car l’@IP était connue comme dangereuse (rouge) • “Patient zéro” inconnu (orange) non bloqué • Isolation du patient zéro et lancement de l'analyse de la ‘Root Cause’’ 24 Copyright 2019 Trend Micro Inc.
“Comment est-ce arrivé?” • Analyse ‘’Root Cause’’ pour une “kill chain” simple ou complète • Amélioré par Trend Micro Threat Intelligence • Rouge (élément malveillant) • Orange (élément suspect) • Noir (élément sain) 25 Copyright 2019 Trend Micro Inc.
“Comment dois-je répondre ?” • Analyse ‘’Root Cause’’ pour une “kill chain” simple ou complète • Amélioré par Trend Micro Threat Intelligence • Rouge (élément malveillant) • Orange (élément suspect) • Noir (élément sain) • Options de réponses • Terminer l'objet • Ajouter une nouvelle détection automatisées à tous les Endpoints • Rechercher cet objet 26 Copyright 2019 Trend Micro Inc.
Merci !! 27 Copyright 2019 Trend Micro Inc.
Vous pouvez aussi lire