Comment protéger ses serveurs et ses stations de travail aujourd'hui? - Krzysztof Raczynski, Channel Sales Engineer 6 février 2019 - Asprom

 
CONTINUER À LIRE
Comment protéger ses serveurs et ses stations de travail aujourd'hui? - Krzysztof Raczynski, Channel Sales Engineer 6 février 2019 - Asprom
Comment protéger ses serveurs et ses stations de travail aujourd’hui?
Krzysztof Raczynski, Channel Sales Engineer
6 février 2019
Comment protéger ses serveurs et ses stations de travail aujourd'hui? - Krzysztof Raczynski, Channel Sales Engineer 6 février 2019 - Asprom
Société Trend Micro
Leader de solutions globales de sécurité

    ▪ + de 30 ans d’activité dans la sécurité informatique
    ▪ Siège social à Tokyo au Japon
                                                                                  Grandes
    ▪ Cotation au Nikkei                                                         Entreprises

    ▪ Chiffre d’affaires 2017: 1,5 Mrd $
    ▪ + de 6000 employés, présents dans 50 pays dans le monde
    ▪ Protège 45 du top 50 des société mondiales
                                                                          Moyennes
                                                                          Entreprises
                  + 500k clients &
              + 250M postes protégés                         TPE et PME
                                            Consumer
2   Copyright 2019 Trend Micro Inc.
                                           Particuliers
Comment protéger ses serveurs et ses stations de travail aujourd'hui? - Krzysztof Raczynski, Channel Sales Engineer 6 février 2019 - Asprom
Trend Micro dans le monde

 1.200 Experts sécurité dans nos 10 TrendLabs
 1.500 ingénieurs R&D dans nos 12 sites de développements

     3       Copyright 2019 Trend Micro Inc.
22/01/2013                      Copyright 2013 Trend Micro Inc.   3
Comment protéger ses serveurs et ses stations de travail aujourd'hui? - Krzysztof Raczynski, Channel Sales Engineer 6 février 2019 - Asprom
Notre histoire
 30 ans d’innovation
                                                                                                                  2016:
                                                                                                     2015:        XGenTM

                                                                                     2012:           Défense
                                                                                   Défense       interconnectée
                                                                  2010:          personnalisée
                                                             Intégration de la   (Sandboxing)
                                                  2008:
                                                               virtualisation
                                                Réputation
                                        1996:
                                Sécurité des
     1995:                       passerelles
Sécurité des
serveurs LAN

 4    Copyright 2019 Trend Micro Inc.
Comment protéger ses serveurs et ses stations de travail aujourd'hui? - Krzysztof Raczynski, Channel Sales Engineer 6 février 2019 - Asprom
PORTFOLIO TREND MICRO
                            PROTECTION DES SERVEURS                      PROTECTION DES RESEAUX INDUSTRIELS
                                                                                                                                     PROTECTION COLLABORATIF

                                                                             Safe Lock   Portable Security
                           Deep Security             ServerProtect
                                                                                                                         PortalProtect                   IM Security
           PRODUITS SAAS                              For Storage
                                                                                                                       for Ms SharePoint               for Skype/Lync
                                                                                                                                     PROTECTION MAIL
                                                                      DATACENTER                    PROTECTION WEB
IWSaaS       HES           Apex One                                   & SERVEURS
                                    DDAN SaaS
                             SaaS
                                                                                                                                 IMSVA              ScanMail
PROTECTION DES RESSOURCES CLOUD                                                                          IWSVA
                                                                                                                                                  Exch. / Lotus
                                                                      MANAGEMENT                                 PROTECTION DES ENDPOINTS
                                                         CLOUD                      UTILISATEURS

Deep Security
                      Cloud App Security
 as a Service                                                                                         Mobile                             Apex One
                                                                                                      Security                         EPP                             EDR

                                                                       DÉFENSE
                                                                       AVANCÉE                                          Files Web       Virtual
                                                                                                                                                    Sandbox        Investigation
                                                                                                                        Reputation     Patching
         Deep Discovery               Deep Discovery Deep Discovery                TippingPoint
            Analyzer                  Email Inspector  Inspector                        IPS
                                                                                                                     Machine             App          DLP &        Isolation /
                                                                                                                                BM
     5     Copyright 2018
                     2019 Trend Micro Inc.                                                                           Learning           Control   Device Control   Quarantine
Comment protéger ses serveurs et ses stations de travail aujourd'hui? - Krzysztof Raczynski, Channel Sales Engineer 6 février 2019 - Asprom
DeepSecurity – Protection modulaire
       Network Security                          System Security                      Malware Prevention

 Intrusion     Firewall Vulnerability      Application Integrity       Log        Anti-  Behavioral Analysis   Sandbox
Prevention               Scanning           Control    Monitoring   Inspection   Malware & Machine Learning    Analysis

         Arrêter les
                                                Verrouillage des                       Stop les malwares &
   attaques/propagations
                                              systèmes & détection                       attaques ciblées
    réseaux, protéger les
                                              des activités suspects
   applications & serveurs
         vulnérables

   6     Copyright 2019 Trend Micro Inc.
Comment protéger ses serveurs et ses stations de travail aujourd'hui? - Krzysztof Raczynski, Channel Sales Engineer 6 février 2019 - Asprom
Firewall /
     Network Security                                              Intrusion
                                               Sandbox            Prevention     Application
                                               Analysis                           Control
                                                   Add-on
Protection système
et réseau complète
grâce à une approche                    Machine                                         Integrity
modulaire                               Learning                                       Monitoring

                                            Behavioral                              Log
                                             Analysis                            Inspection
                                                            Anti-Malware & Content
                                                                   Filtering

 7    Copyright 2019 Trend Micro Inc.
Comment protéger ses serveurs et ses stations de travail aujourd'hui? - Krzysztof Raczynski, Channel Sales Engineer 6 février 2019 - Asprom
Network Security

                                                                Protection des vulnérabilités OS & applications
                                   Protection contre les        (ex: Struts 2, Shellshock, Heartbleed, Ethernalblue …)
                                   menaces réseau et
     Intrusion                     applicative
    Prevention

                                                                       Détecte & stoppe les ransomwares (ex: WCRY)
                                   Stop les mouvements
                                   latéraux et réduit la
      Firewall                     surface d’attaque des
                                   serveurs                            Réduction des campagnes
                                                                       de patch en urgence
                                   Scan automatique des
                                   vulnérabilités &
                                   application des politiques
    Vulnerability
                                                                Couverture des systèmes & applications
     Scanning                                                   en fin de vie

8     Copyright 2019 Trend Micro Inc.
Comment protéger ses serveurs et ses stations de travail aujourd'hui? - Krzysztof Raczynski, Channel Sales Engineer 6 février 2019 - Asprom
Réduction des impacts opérationnels
                                            Vulnérabilité divulguée
                                             ou exploit disponible
• Réduire les coûts opérationnels
  dans l'urgence & correctifs en
  cours
                                                                                                      Déploiement
• Protéger les systèmes où aucun                                                Test                    terminé
  correctif n’est fourni                          Temps

• Sécurise les OS et applications                                    Patch               Début du
  vulnérables                                                      disponible           déploiement

            La protection du ransomware
         WannaCry a été disponible dès mars
        2017, avec des améliorations lors de la
                                                   Patch Virtuel                Protection
           divulgation publique (mai 2017)
                                                    disponible                   continue
  9   Copyright 2019 Trend Micro Inc.
Comment protéger ses serveurs et ses stations de travail aujourd'hui? - Krzysztof Raczynski, Channel Sales Engineer 6 février 2019 - Asprom
Firewall /
      System Security                                               Intrusion
                                                Sandbox            Prevention     Application
                                                Analysis                           Control
                                                    Add-on
Protection système
et réseau complète
grâce à une approche                     Machine                                         Integrity
modulaire                                Learning                                       Monitoring

                                             Behavioral                              Log
                                              Analysis                            Inspection
                                                             Anti-Malware & Content
                                                                    Filtering

 10    Copyright 2019 Trend Micro Inc.
System Security

                                                                Protection automatique contre les
                                    Verrouillage des
                                                                comportements malicieux type ransomware
                                    serveurs et prévention
     Application
                                    des changements
      Control
                                    (whitelisting)
                                                                     Intègre la sécurité au process DevOps et
                                    Détection des
                                    changement suspects
                                                                     CI/CD
                                    ou non-autorisés sur
      Integrity
     Monitoring                     les fichiers, ports, clés
                                    de registre …                    Réduire la surface d’attaque et permet de
                                                                     satisfaire la mise en conformité
                                    Consolidation / alertes
                                    basées sur les logs
        Log                         systèmes et applicatifs     Détection des indicateurs de compromission
     Inspection
                                                                (IOC)

11    Copyright 2019 Trend Micro Inc.
Intrusion
  Malware Prevention                                              Prevention
                                               Sandbox                           Application
                                               Analysis                           Control
                                                   Add-on
Protection système
et réseau complète
grâce à une approche                    Machine                                         Integrity
modulaire                               Learning                                       Monitoring

                                            Behavioral                              Log
                                             Analysis                            Inspection
                                                            Anti-Malware & Content
                                                                   Filtering

 12   Copyright 2019 Trend Micro Inc.
Malware Prevention

                                                                    Arrête les malwares et les attaques avancées
                                        Détection / blocage des
  Anti-Malware &                        malware connus
  Content Filtering

                                                                         Détecte & arrête les ransomwares
                                        Détection des fichiers et        (ex: WannaCry)
Behavioral Machine
                                        comportements suspects,
 Analysis Learning                      stoppe les changements
                                        malicieux                        Stopper les attaques zero-day

                                        Envoi les objets
                                        suspects aux sandbox
        Sandbox                         personnalisées              Analyse les menaces inconnues & partage au
        Analysis                                                    travers des solutions de sécurité

   13      Copyright 2019 Trend Micro Inc.
Trend Micro Apex One™

14   Copyright 2019 Trend Micro Inc.
Redéfinition de la sécurité des Endpoints

         Automatique                            Clairvoyance                         Tout-en-un
     Détection & Réponses              Visibilité & contrôle centralisés de   Sécurité des Endpoint & EDR
            efficace                            toutes les fonctions          ensemble dans un seul agent
  Technologie moderne pour               Option d’investigation EDR pour        Pas besoin de plusieurs
     bloquer les dernières             rechercher les causes et chasser les   fournisseurs (agents) sur le
  menaces (incl. sans fichier)                      menaces                        même Endpoint
   Fonction de Virtual Patching           Option de service SDR* pour       Versions On-premise et SaaS
15   Copyright 2019 Trend Micro Inc.
      reconnue par le secteur          renforcer les équipes sécurité (SOC)    identique (SaaS en 1er)       * H1 2019
Points d’entrée
                                              Réputation Web
              Site Malicieux                                                En 2017, Trend Micro ZDI a détecté
                                              Blocage des connexions
                                                                            66% de toutes les vulnérabilités.
                                              au niveau noyau (et pas
                                                                            Cela nous permet le meilleur
                                              seulement au niveau du        Patching virtuel.
                                              navigateur)
                                          Patching Virtuel
Exploit de vulnérabilité                  Bloque les nouveaux exploits
        de l’OS                           avec le #1 de recherche des
                                          vulnérabilités

                                          Protection du navigateur
Exploit des navigateurs                   Détecte les exploits basés sur
                                          l’inspection des script & le
                                          comportement des sites

                                              Contrôle des périphériques
      Clef USB malicieuse                     Bloque les périphériques de
                                              support amovibles inconnus
 16     Copyright 2019 Trend Micro Inc.
What
          66.3% What
                de vulnérabilités
                 has
                                                          could happen                                       What
          découvertes en 2017
                                                            TODAY?                       Google Project Zero
                                                                                                340 could happen
               HAPPENED?                                                 Core Security
                                                                              56                     TOMORROW?1,009
          LEADER dans la découverte de                                       US-CERT
                                                                               54
          vulnérabilités depuis 2017                                   FortiGuard Labs
                                                                             42
                                                                                                                 Source: Frost & Sullivan. Analysis of the
                                                                              Secunia Research                   Global Public Vulnerability Research
                                                                                     21                          Market, 2017. February 2018.

                                                           R&D Trend Micro

Menaces Vulnerabilités                   Attaques        AI &               IoT            OT / IIoT      Réseaux     Future Threat
         & Exploits                       ciblées   Machine Learning                                   Cybercriminels  Landscape

TELUS Security Labs
 (maintenant gérés
  Par Trend Micro)
  17   Copyright 2019 Trend Micro Inc.
Pré-exécution
                                         En Mémoire
                                                         Détection des Packers
                                                         Identifie les logiciels malveillants empaquetés en mémoire
                                                         lors de leur décompression, avant leur exécution
                                                                                                 NOUVEAU sur Mac
                                                         Machine Learning à la pré-exécution
                                                         Evalue les fichiers par rapport à un modèle
                                                         basé dans le cloud ou local / hors ligne
                                         Sur le disque   pour détecter les menaces inconnues NOUVEAU

                                                         Contrôle des Applications
                                                         Bloque l'exécution de tout ce qui ne figure
                                                         pas sur la liste blanche (simple à utiliser)
     Menaces basée sur les fichiers
     ex. EXE, DLL, Document                              Protection contre les Variantes
     Office avec macros                                  Détecte les mutations des codes malveillants en
                                                         reconnaissant des fragments connus de ceux-ci

                                                         Signatures basé sur les fichiers
                                                         Détecte les fichiers malveillants connus
18     Copyright 2019 Trend Micro Inc.                   (+ de 3 milliards de détections H1/2018)
Exécution
                                                                      Machine Learning à l’exécution
                                                                      Analyse le comportement en temps réel
                                              Tout ce qui s’exécute   par rapport à un modèle basé dans le
                                              EXE, DLL, PowerShell,   cloud pour détecter des menaces
                                               Comportement des       auparavant inconnues
                                                 documents dans
                                                un MS Office, etc.    Analyse comportementale des IOA AMELIORATION
                                                                      Détecte les comportements correspondant
                                                                      aux indicateurs d'attaque connus (IOA), y
                                                                      compris le chiffrement des ransomwares et
                                                                      le lancement de scripts

                                                                      Analyse d'exécution en mémoire       AMELIORATION
                                                                      Détection de scripts malveillants,
                                                                      d’injection de codes malveillants,
                                       En mémoire                     détection de décompression à
                                                                      l'exécution

19   Copyright 2019 Trend Micro Inc.
Point de sortie

                                                                Réputation Web        Serveur de
                                                     Blocage des connections au       commande et
                                                 niveau noyau (et pas seulement       contrôle
                                                        au niveau du navigateur)

                                                  Prévention d'intrusion sur l'hôte   Mouvements
                                                Détecte et bloque le comportement     latéraux
                                                          des mouvements latéraux

                           Détection de l’exfiltration des données
             Le module DLP détecte et bloque les données sensibles
                                            sortant de l'ordinateur.
                                                                                      Exfiltration
                              NOUVEAU sur Mac      Contrôle des périphériques         des données
                                                   Bloque les périphériques de
                                                   support amovibles inconnus
20   Copyright 2019 Trend Micro Inc.
Réponse Automatique
                                       Isolation
                                       Mise en quarantaine
                                       Mettre fin au processus suspect
                                       Bloquer l’exécution
                                       Retour en arrière (nettoyage)
                                       Interactions via API Etendues
                                       Mises à jour rapides de la protection de la réponse sur d'autres
                                       terminaux / produits*                                              Etendues

21   Copyright 2019 Trend Micro Inc.
                                                                                              *manuelle
Capacités d‘investigations puissantes (EDR)
                   Investigation:
                   Recherche d’IOC NOUVEAU sur Mac
                   (Recherche des métadonnées côté serveur ) NOUVEAU
                   Identification du patient Zéro /
                   Analyse de la ‘’Root Cause’’
                   Détection et recherche des IOA         ETENDU
                   Automatisation via requête API
                   Service Support SDR(Win/Mac)
                   UX moderne avec guidage hiérarchisé NOUVEAU
                   Guide de fichier inconnu

22   Copyright 2019 Trend Micro Inc.
Détection et
réponse totalement
     intégrées
• Pas d’aller/retour
  entre les produits ou
  consoles
• Intégration
  transparente des
  investigations EDR et
  automatisations des
  détections / réponses
• Sélectionnez
  n'importe quelle
  détection pour
  investiguer
 23   Copyright 2019 Trend Micro Inc.
“Qui d'autre a été
      touché ?”

• Recherche immédiate du
  côté serveur : analyse
  d’impact
• Bloqué car l’@IP était
  connue comme
  dangereuse (rouge)
• “Patient zéro” inconnu
  (orange) non bloqué
• Isolation du patient zéro
  et lancement de
  l'analyse de la ‘Root
  Cause’’
  24   Copyright 2019 Trend Micro Inc.
“Comment est-ce
           arrivé?”

• Analyse ‘’Root Cause’’
  pour une “kill chain”
  simple ou complète
• Amélioré par Trend Micro
  Threat Intelligence
 • Rouge (élément malveillant)
 • Orange (élément suspect)
 • Noir (élément sain)

  25    Copyright 2019 Trend Micro Inc.
“Comment dois-je
          répondre ?”

• Analyse ‘’Root Cause’’
  pour une “kill chain”
  simple ou complète
• Amélioré par Trend Micro
  Threat Intelligence
 • Rouge (élément malveillant)
 • Orange (élément suspect)
 • Noir (élément sain)
• Options de réponses
 • Terminer l'objet
 • Ajouter une nouvelle
   détection automatisées à
   tous les Endpoints
 • Rechercher cet objet

  26    Copyright 2019 Trend Micro Inc.
Merci !!

27   Copyright 2019 Trend Micro Inc.
Vous pouvez aussi lire