Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Wirksamer Schutzfür virtuelle, physische und [email protected] Dipl.-Inform., CISSPSenior Sales Engineer
Copyright 2018 Trend Micro Inc.2
ÖffentlicheCloud
Virtuelle Server
Virtuelle Desktops
PhysischeServer
ContainerServerlos
1011
0100
0010
AWS Lambda Azure Funktionen
Digitale Transformation
Copyright 2018 Trend Micro Inc.4
Zusammenfassung der Situation
• Neue Geschäftsprozesse müssen durch Anpassung der IT umgesetzt werden.
• Gesetze und Regularien müssen berücksichtigt werden.
• Risiko durch Schadprogramme bzw. Cyberkriminielle steigt.
Copyright 2018 Trend Micro Inc.5
ZentralesManagement
Tool
Lösungsansatz für einen wirksamen Schutz
Private CloudPublic Cloud
Deep Security(Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen)
[email protected] Dipl.-Inform., CISSPSenior Sales Engineer
Copyright 2018 Trend Micro Inc.8
Deep Security: Umfassender Schutz für das moderne Rechenzentrum
Unterstütze Plattformen•Windows•Red Hat Enterprise Linux •CentOS•Oracle Linux •SUSE Linux
•Ubuntu •Debian •Cloud Linux •Amazon •Azure
•Agentless (VMWare NSX)
Copyright 2018 Trend Micro Inc.9
• Eine Zentrale für Alles– Systemverwaltung, / Überwachung
– Richtlinienverwaltung
– Reporting / Monitoring
– Hoch-Verfügbar, Ausfallsicher
– Mandantenfähig
– Automatisierung
• Kontrolle bei– Provisionierung, Softwareverteilung
– Programmupdates- /upgrades
– Signaturupdates (Rollback)
– Monitoring (Status d. Clients)
• Smart Folders– Schnelle gefilterte Ansicht auf Systeme
Deep Security Manager
Copyright 2018 Trend Micro Inc.10
• Integration / Automatisierung– ActiveDirectory
– VMWare / NSX
– AWS
– Azure
– …
• API - Schnittstelle
Deep Security Manager
Copyright 2018 Trend Micro Inc.11
• Ereignisse– Dasboard
– Berichte
– Alarmierung
• Einbindungung übergeordneterSicherheitssysteme(z.B. SIEM)– Email, Syslog, SNMP
• Individuell anpassbar
Ereignisverarbeitung
Copyright 2018 Trend Micro Inc.12
Netzwerksicherheit
Firewall Scannen von Schwachstellen
Intrusion Prevention
Stoppen von Netzwerkangriffen,
Schützen angreifbarer
Anwendungen und Server
Anti-malware
Sandbox-Analyse
Malware-Schutz
Stoppen von Malware und
zielgerichteten Angriffen
Verhaltensanalyse und Machine Learning
Systemsicherheit
Abriegelung von Systemen
und Erkennen einer
verdächtigen Aktivität
Anwendungs-kontrolle
Integritäts-überwachung
Protokoll-inspektion
Wirksame Schutzmodule
Copyright 2018 Trend Micro Inc.13
Anti-Malware & Web Reputation
Intrusion Prevention (IPS) &
Firewall
Integrity Monitoring & Log
Inspection
Application Control
Gute Dateien
werden erlaubtBöse Dateien
werden blockiert
LE
GE
ND
E
GUT BÖSE ?
Maschinelles Lernen
Verhaltensanalyse
Sandbox Analyse
Anti-Malware
Copyright 2018 Trend Micro Inc.14
Was ist eine Sandbox?
• Eine smarte Sandbox
– Kunden Image
– Ausführungsbeschleunigung
– Erkennung von Tarnmechanismen
– 32 & 64 bit VMs
– Analyse von EXE, Office, PDF, URLs, etc...
Win 8.1
64b
Win7
Base
Isolated Network
• Live Überwachung– Kernel Integration (hook, dll injection..)
– Netzwerk Analyse
– Ereigniskorrelation
Filesystemmonitor
Registrymonitor
Processmonitor
Rootkitscanner
Networkdriver
Fake
Explorer
Fake
ServerFake AV
API
Hooks
WIN 10
Core Threat Simulator
LoadLibraryA ARGs: ( NETAPI32.dll ) Return value: 73e50000LoadLibraryA ARGs: ( OLEAUT32.dll ) Return value: 75de0000LoadLibraryA ARGs: ( WININET.dll ) Return value: 777a0000key: HKEY_CURRENT_USER\Local Settings\MuiCache\48\52C64B7E\LanguageListvalue:key: HKEY_CURRENT_USER\Software\Microsoft\Onheem\20bi1d4fWrite: path: %APPDATA%\Ewada\eqawoc.exe type: VSDT_EXE_W32Injecting process ID: 2604 Inject API: CreateRemoteThread Target process ID: 1540 Target image path: taskhost.exesocket ARGs: ( 2, 2, 0 ) Return value: 28bfesocket ARGs: ( 23, 1, 6 ) Return value: 28c02window API Name: CreateWindowExW ARGs: ( 200, 4b2f7c, , 50300104, 0, 0, 250, fe, 301b8, f, 4b0000, 0 ) Return value: 401b2internet_helper API Name: InternetConnectA ARGs: ( cc0004, mmlzntponzkfuik.biz, 10050, , , 3, 0, 0 ) Return value: cc0008.......
Modifies file with infectible type : eqawoc.exeInject processus : 2604 taskhost.exeAccess suspicious host : mmlzntponzkfuik.biz!
Copyright 2018 Trend Micro Inc.15
• Reduzieren von Betriebskosten für Notfall- und fortlaufende Patches
• Schutz für Systeme, für die keine Patches bereitgestellt werden
• Schutz vor Schwachstellen auf Server- und Anwendungsebene
Schwachstelle offengelegt oder
Exploit vorhanden
Virtueller Patch
verfügbar
Patch verfügbar
(bei Support)
Test
Starten der
Bereitstellung
Abgeschlossen
Uhrzeit
Kontinuierlicher Schutz
Intrusion Prevention
Copyright 2018 Trend Micro Inc.16
Malware-Schutz >>
Netzwerksicherheit >>
Systemsicherheit >>
Wirksame Schutzmodule• Absicherung von Servern mit
verschiedenenFachanwendungen und unterschiedlichen:
– Einstellungen
– Anforderungen
– Schutzbedarfen
• Erfüllung der Anforderungendurch Nutzung der Module
Copyright 2018 Trend Micro Inc.17
Umgang mit Richtlinien
• Richtlinien als Vorlage
• Vererbung & Verfeinerung
Copyright 2018 Trend Micro Inc.30
Marktführende Vision und Partnerschaften
Erste Lösung mit vShield-Unterstützung
Bedrohungs-Intelligence
Erste Lösung mit Hypervisor-basiertem Schutz
Unterstützung für Netzwerke der nächsten Generation mit Datei- und Netzwerk-sicherheit
Sichtbarkeit im Rechenzentrums-betrieb und Sicherheit
Deep Security in privater und öffentlicher Cloud
Sicherheit in wichtigen Cloud-Märkten verfügbar
Integrierte Sicherheit in Cloud Managed Service-Angeboten
Schutz von Microservicesund Docker-Containern
Copyright 2018 Trend Micro Inc.33
• SAP-Adapter in Deep Security Agent integriert (einzelner Agent für Server-und Anwendungssicherheit)
• Funktioniert nahtlos mit SAP VSI 2.0– NetWeaver, HANA, Fiori
• Scannt nach Malware und schützt vor XSS-Angriffen
Schützen von Unternehmenssystemen
Copyright 2018 Trend Micro Inc.35
Erweiterung auf Docker-Container
• Schutz von Host UND Docker-Containern, die darauf ausgeführt werden
• Erzielen einer einheitlichen Sicherheit in allen Workloads
Amazon ECS
Copyright 2018 Trend Micro Inc.36
Deep Security: Smart Check
• Automatisierbare Analyse von Docker Images auf Schadsoftware und Schwachstellen vor der Bereitstellung
www.trendmicro.com/smartcheck
Copyright 2018 Trend Micro Inc.38
Beseitigen manueller Sicherheitsprozesse
• Umfassende Sichtbarkeit über Umgebungen hinweg erhalten
• Automatisches Skalieren nach oben oder unten – ganz ohne Sicherheitslücken
• Scannen nach Schwachstellen und Empfehlen oder Anwenden von Sicherheitslösungen basierend auf der Richtlinie
• Installieren von Sicherheitskontrollen, die für eine maximale Leistung erforderlich sind
Copyright 2018 Trend Micro Inc.39
Deep Security: Agenten Ausbringung• Zentrale
Verwaltungskonsole erstelltInstallationsskripte fürWindows, Linux und Solaris– PowerShell
– Bash
• Installationsskript kannGruppen- und Richtlinienzuweisung mitenthalten.
• Auto-Provisioning– VMWare, AWS, Azure
Copyright 2018 Trend Micro Inc.40
Beispiele: Installationsskripte
• Windows
• Linux
Copyright 2018 Trend Micro Inc.41
Reduzierung des Deployment Aufwandes
• Unterstützung von führendenOrchestration und Automation Werkzeugen
• Entwicklung im Staging
• Fortwährende Integration und Deployment Unterstützung
PowerShell
Copyright 2018 Trend Micro Inc.42
Deep Security
Network Sicherheit
Firewall Scannen von Schwachstellen
Intrusion Prevention
Stoppen von Netzangriffen,
Schützen angreifbarer
Anwendungen und Server
Anti-Malware
Sandbox Analyse
Malware Schutz
Stop malware & targeted
attacks
Systemsicherheit
Abriegelung von Systemen
und Erkennen einer
verdächtigen Aktivität
Anwendungs-kontrolle
Integritäts-überwachung
ProtokollInspection
Image Scanning
Pre-deployment Runtime / Deployed
VirenschutzScannen von Schwachstellen
Fortlaufende Überprüfen
auf Schwachstellen &
Schadprogramme
Virtual Server RechenzentrumContainers Public Cloud
Umgebungen
Verhaltenanalyseund Maschinelles
Lernen
Platformen Automatisierung & Integration