Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle,...

Preview:

Citation preview

Wirksamer Schutzfür virtuelle, physische und cloud-basierteIT-UmgebungenBenjamin_Greve@Trendmicro.com Dipl.-Inform., CISSPSenior Sales Engineer

Copyright 2018 Trend Micro Inc.2

ÖffentlicheCloud

Virtuelle Server

Virtuelle Desktops

PhysischeServer

ContainerServerlos

1011

0100

0010

AWS Lambda Azure Funktionen

Digitale Transformation

Copyright 2018 Trend Micro Inc.4

Zusammenfassung der Situation

• Neue Geschäftsprozesse müssen durch Anpassung der IT umgesetzt werden.

• Gesetze und Regularien müssen berücksichtigt werden.

• Risiko durch Schadprogramme bzw. Cyberkriminielle steigt.

Copyright 2018 Trend Micro Inc.5

ZentralesManagement

Tool

Lösungsansatz für einen wirksamen Schutz

Private CloudPublic Cloud

Deep Security(Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen)

Benjamin_Greve@Trendmicro.com Dipl.-Inform., CISSPSenior Sales Engineer

Copyright 2018 Trend Micro Inc.9

• Eine Zentrale für Alles– Systemverwaltung, / Überwachung

– Richtlinienverwaltung

– Reporting / Monitoring

– Hoch-Verfügbar, Ausfallsicher

– Mandantenfähig

– Automatisierung

• Kontrolle bei– Provisionierung, Softwareverteilung

– Programmupdates- /upgrades

– Signaturupdates (Rollback)

– Monitoring (Status d. Clients)

• Smart Folders– Schnelle gefilterte Ansicht auf Systeme

Deep Security Manager

Copyright 2018 Trend Micro Inc.10

• Integration / Automatisierung– ActiveDirectory

– VMWare / NSX

– AWS

– Azure

– …

• API - Schnittstelle

Deep Security Manager

Copyright 2018 Trend Micro Inc.11

• Ereignisse– Dasboard

– Berichte

– Alarmierung

• Einbindungung übergeordneterSicherheitssysteme(z.B. SIEM)– Email, Syslog, SNMP

• Individuell anpassbar

Ereignisverarbeitung

Copyright 2018 Trend Micro Inc.12

Netzwerksicherheit

Firewall Scannen von Schwachstellen

Intrusion Prevention

Stoppen von Netzwerkangriffen,

Schützen angreifbarer

Anwendungen und Server

Anti-malware

Sandbox-Analyse

Malware-Schutz

Stoppen von Malware und

zielgerichteten Angriffen

Verhaltensanalyse und Machine Learning

Systemsicherheit

Abriegelung von Systemen

und Erkennen einer

verdächtigen Aktivität

Anwendungs-kontrolle

Integritäts-überwachung

Protokoll-inspektion

Wirksame Schutzmodule

Copyright 2018 Trend Micro Inc.13

Anti-Malware & Web Reputation

Intrusion Prevention (IPS) &

Firewall

Integrity Monitoring & Log

Inspection

Application Control

Gute Dateien

werden erlaubtBöse Dateien

werden blockiert

LE

GE

ND

E

GUT BÖSE ?

Maschinelles Lernen

Verhaltensanalyse

Sandbox Analyse

Anti-Malware

Copyright 2018 Trend Micro Inc.14

Was ist eine Sandbox?

• Eine smarte Sandbox

– Kunden Image

– Ausführungsbeschleunigung

– Erkennung von Tarnmechanismen

– 32 & 64 bit VMs

– Analyse von EXE, Office, PDF, URLs, etc...

Win 8.1

64b

Win7

Base

Isolated Network

• Live Überwachung– Kernel Integration (hook, dll injection..)

– Netzwerk Analyse

– Ereigniskorrelation

Filesystemmonitor

Registrymonitor

Processmonitor

Rootkitscanner

Networkdriver

Fake

Explorer

Fake

ServerFake AV

API

Hooks

WIN 10

Core Threat Simulator

LoadLibraryA ARGs: ( NETAPI32.dll ) Return value: 73e50000LoadLibraryA ARGs: ( OLEAUT32.dll ) Return value: 75de0000LoadLibraryA ARGs: ( WININET.dll ) Return value: 777a0000key: HKEY_CURRENT_USER\Local Settings\MuiCache\48\52C64B7E\LanguageListvalue:key: HKEY_CURRENT_USER\Software\Microsoft\Onheem\20bi1d4fWrite: path: %APPDATA%\Ewada\eqawoc.exe type: VSDT_EXE_W32Injecting process ID: 2604 Inject API: CreateRemoteThread Target process ID: 1540 Target image path: taskhost.exesocket ARGs: ( 2, 2, 0 ) Return value: 28bfesocket ARGs: ( 23, 1, 6 ) Return value: 28c02window API Name: CreateWindowExW ARGs: ( 200, 4b2f7c, , 50300104, 0, 0, 250, fe, 301b8, f, 4b0000, 0 ) Return value: 401b2internet_helper API Name: InternetConnectA ARGs: ( cc0004, mmlzntponzkfuik.biz, 10050, , , 3, 0, 0 ) Return value: cc0008.......

Modifies file with infectible type : eqawoc.exeInject processus : 2604 taskhost.exeAccess suspicious host : mmlzntponzkfuik.biz!

Copyright 2018 Trend Micro Inc.15

• Reduzieren von Betriebskosten für Notfall- und fortlaufende Patches

• Schutz für Systeme, für die keine Patches bereitgestellt werden

• Schutz vor Schwachstellen auf Server- und Anwendungsebene

Schwachstelle offengelegt oder

Exploit vorhanden

Virtueller Patch

verfügbar

Patch verfügbar

(bei Support)

Test

Starten der

Bereitstellung

Abgeschlossen

Uhrzeit

Kontinuierlicher Schutz

Intrusion Prevention

Copyright 2018 Trend Micro Inc.16

Malware-Schutz >>

Netzwerksicherheit >>

Systemsicherheit >>

Wirksame Schutzmodule• Absicherung von Servern mit

verschiedenenFachanwendungen und unterschiedlichen:

– Einstellungen

– Anforderungen

– Schutzbedarfen

• Erfüllung der Anforderungendurch Nutzung der Module

Copyright 2018 Trend Micro Inc.17

Umgang mit Richtlinien

• Richtlinien als Vorlage

• Vererbung & Verfeinerung

Copyright 2018 Trend Micro Inc.30

Marktführende Vision und Partnerschaften

Erste Lösung mit vShield-Unterstützung

Bedrohungs-Intelligence

Erste Lösung mit Hypervisor-basiertem Schutz

Unterstützung für Netzwerke der nächsten Generation mit Datei- und Netzwerk-sicherheit

Sichtbarkeit im Rechenzentrums-betrieb und Sicherheit

Deep Security in privater und öffentlicher Cloud

Sicherheit in wichtigen Cloud-Märkten verfügbar

Integrierte Sicherheit in Cloud Managed Service-Angeboten

Schutz von Microservicesund Docker-Containern

Copyright 2018 Trend Micro Inc.33

• SAP-Adapter in Deep Security Agent integriert (einzelner Agent für Server-und Anwendungssicherheit)

• Funktioniert nahtlos mit SAP VSI 2.0– NetWeaver, HANA, Fiori

• Scannt nach Malware und schützt vor XSS-Angriffen

Schützen von Unternehmenssystemen

Copyright 2018 Trend Micro Inc.35

Erweiterung auf Docker-Container

• Schutz von Host UND Docker-Containern, die darauf ausgeführt werden

• Erzielen einer einheitlichen Sicherheit in allen Workloads

Amazon ECS

Copyright 2018 Trend Micro Inc.36

Deep Security: Smart Check

• Automatisierbare Analyse von Docker Images auf Schadsoftware und Schwachstellen vor der Bereitstellung

www.trendmicro.com/smartcheck

Copyright 2018 Trend Micro Inc.38

Beseitigen manueller Sicherheitsprozesse

• Umfassende Sichtbarkeit über Umgebungen hinweg erhalten

• Automatisches Skalieren nach oben oder unten – ganz ohne Sicherheitslücken

• Scannen nach Schwachstellen und Empfehlen oder Anwenden von Sicherheitslösungen basierend auf der Richtlinie

• Installieren von Sicherheitskontrollen, die für eine maximale Leistung erforderlich sind

Copyright 2018 Trend Micro Inc.39

Deep Security: Agenten Ausbringung• Zentrale

Verwaltungskonsole erstelltInstallationsskripte fürWindows, Linux und Solaris– PowerShell

– Bash

• Installationsskript kannGruppen- und Richtlinienzuweisung mitenthalten.

• Auto-Provisioning– VMWare, AWS, Azure

Copyright 2018 Trend Micro Inc.40

Beispiele: Installationsskripte

• Windows

• Linux

Copyright 2018 Trend Micro Inc.41

Reduzierung des Deployment Aufwandes

• Unterstützung von führendenOrchestration und Automation Werkzeugen

• Entwicklung im Staging

• Fortwährende Integration und Deployment Unterstützung

PowerShell

Copyright 2018 Trend Micro Inc.42

Deep Security

Network Sicherheit

Firewall Scannen von Schwachstellen

Intrusion Prevention

Stoppen von Netzangriffen,

Schützen angreifbarer

Anwendungen und Server

Anti-Malware

Sandbox Analyse

Malware Schutz

Stop malware & targeted

attacks

Systemsicherheit

Abriegelung von Systemen

und Erkennen einer

verdächtigen Aktivität

Anwendungs-kontrolle

Integritäts-überwachung

ProtokollInspection

Image Scanning

Pre-deployment Runtime / Deployed

VirenschutzScannen von Schwachstellen

Fortlaufende Überprüfen

auf Schwachstellen &

Schadprogramme

Virtual Server RechenzentrumContainers Public Cloud

Umgebungen

Verhaltenanalyseund Maschinelles

Lernen

Platformen Automatisierung & Integration

Recommended