24
Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen [email protected] Dipl.-Inform., CISSP Senior Sales Engineer

Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen [email protected] Dipl.-Inform.,

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Wirksamer Schutzfür virtuelle, physische und [email protected] Dipl.-Inform., CISSPSenior Sales Engineer

Page 2: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.2

ÖffentlicheCloud

Virtuelle Server

Virtuelle Desktops

PhysischeServer

ContainerServerlos

1011

0100

0010

AWS Lambda Azure Funktionen

Digitale Transformation

Page 3: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.4

Zusammenfassung der Situation

• Neue Geschäftsprozesse müssen durch Anpassung der IT umgesetzt werden.

• Gesetze und Regularien müssen berücksichtigt werden.

• Risiko durch Schadprogramme bzw. Cyberkriminielle steigt.

Page 4: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.5

ZentralesManagement

Tool

Lösungsansatz für einen wirksamen Schutz

Private CloudPublic Cloud

Page 5: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Deep Security(Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen)

[email protected] Dipl.-Inform., CISSPSenior Sales Engineer

Page 7: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.9

• Eine Zentrale für Alles– Systemverwaltung, / Überwachung

– Richtlinienverwaltung

– Reporting / Monitoring

– Hoch-Verfügbar, Ausfallsicher

– Mandantenfähig

– Automatisierung

• Kontrolle bei– Provisionierung, Softwareverteilung

– Programmupdates- /upgrades

– Signaturupdates (Rollback)

– Monitoring (Status d. Clients)

• Smart Folders– Schnelle gefilterte Ansicht auf Systeme

Deep Security Manager

Page 8: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.10

• Integration / Automatisierung– ActiveDirectory

– VMWare / NSX

– AWS

– Azure

– …

• API - Schnittstelle

Deep Security Manager

Page 9: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.11

• Ereignisse– Dasboard

– Berichte

– Alarmierung

• Einbindungung übergeordneterSicherheitssysteme(z.B. SIEM)– Email, Syslog, SNMP

• Individuell anpassbar

Ereignisverarbeitung

Page 10: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.12

Netzwerksicherheit

Firewall Scannen von Schwachstellen

Intrusion Prevention

Stoppen von Netzwerkangriffen,

Schützen angreifbarer

Anwendungen und Server

Anti-malware

Sandbox-Analyse

Malware-Schutz

Stoppen von Malware und

zielgerichteten Angriffen

Verhaltensanalyse und Machine Learning

Systemsicherheit

Abriegelung von Systemen

und Erkennen einer

verdächtigen Aktivität

Anwendungs-kontrolle

Integritäts-überwachung

Protokoll-inspektion

Wirksame Schutzmodule

Page 11: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.13

Anti-Malware & Web Reputation

Intrusion Prevention (IPS) &

Firewall

Integrity Monitoring & Log

Inspection

Application Control

Gute Dateien

werden erlaubtBöse Dateien

werden blockiert

LE

GE

ND

E

GUT BÖSE ?

Maschinelles Lernen

Verhaltensanalyse

Sandbox Analyse

Anti-Malware

Page 12: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.14

Was ist eine Sandbox?

• Eine smarte Sandbox

– Kunden Image

– Ausführungsbeschleunigung

– Erkennung von Tarnmechanismen

– 32 & 64 bit VMs

– Analyse von EXE, Office, PDF, URLs, etc...

Win 8.1

64b

Win7

Base

Isolated Network

• Live Überwachung– Kernel Integration (hook, dll injection..)

– Netzwerk Analyse

– Ereigniskorrelation

Filesystemmonitor

Registrymonitor

Processmonitor

Rootkitscanner

Networkdriver

Fake

Explorer

Fake

ServerFake AV

API

Hooks

WIN 10

Core Threat Simulator

LoadLibraryA ARGs: ( NETAPI32.dll ) Return value: 73e50000LoadLibraryA ARGs: ( OLEAUT32.dll ) Return value: 75de0000LoadLibraryA ARGs: ( WININET.dll ) Return value: 777a0000key: HKEY_CURRENT_USER\Local Settings\MuiCache\48\52C64B7E\LanguageListvalue:key: HKEY_CURRENT_USER\Software\Microsoft\Onheem\20bi1d4fWrite: path: %APPDATA%\Ewada\eqawoc.exe type: VSDT_EXE_W32Injecting process ID: 2604 Inject API: CreateRemoteThread Target process ID: 1540 Target image path: taskhost.exesocket ARGs: ( 2, 2, 0 ) Return value: 28bfesocket ARGs: ( 23, 1, 6 ) Return value: 28c02window API Name: CreateWindowExW ARGs: ( 200, 4b2f7c, , 50300104, 0, 0, 250, fe, 301b8, f, 4b0000, 0 ) Return value: 401b2internet_helper API Name: InternetConnectA ARGs: ( cc0004, mmlzntponzkfuik.biz, 10050, , , 3, 0, 0 ) Return value: cc0008.......

Modifies file with infectible type : eqawoc.exeInject processus : 2604 taskhost.exeAccess suspicious host : mmlzntponzkfuik.biz!

Page 13: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.15

• Reduzieren von Betriebskosten für Notfall- und fortlaufende Patches

• Schutz für Systeme, für die keine Patches bereitgestellt werden

• Schutz vor Schwachstellen auf Server- und Anwendungsebene

Schwachstelle offengelegt oder

Exploit vorhanden

Virtueller Patch

verfügbar

Patch verfügbar

(bei Support)

Test

Starten der

Bereitstellung

Abgeschlossen

Uhrzeit

Kontinuierlicher Schutz

Intrusion Prevention

Page 14: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.16

Malware-Schutz >>

Netzwerksicherheit >>

Systemsicherheit >>

Wirksame Schutzmodule• Absicherung von Servern mit

verschiedenenFachanwendungen und unterschiedlichen:

– Einstellungen

– Anforderungen

– Schutzbedarfen

• Erfüllung der Anforderungendurch Nutzung der Module

Page 15: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.17

Umgang mit Richtlinien

• Richtlinien als Vorlage

• Vererbung & Verfeinerung

Page 16: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.30

Marktführende Vision und Partnerschaften

Erste Lösung mit vShield-Unterstützung

Bedrohungs-Intelligence

Erste Lösung mit Hypervisor-basiertem Schutz

Unterstützung für Netzwerke der nächsten Generation mit Datei- und Netzwerk-sicherheit

Sichtbarkeit im Rechenzentrums-betrieb und Sicherheit

Deep Security in privater und öffentlicher Cloud

Sicherheit in wichtigen Cloud-Märkten verfügbar

Integrierte Sicherheit in Cloud Managed Service-Angeboten

Schutz von Microservicesund Docker-Containern

Page 17: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.33

• SAP-Adapter in Deep Security Agent integriert (einzelner Agent für Server-und Anwendungssicherheit)

• Funktioniert nahtlos mit SAP VSI 2.0– NetWeaver, HANA, Fiori

• Scannt nach Malware und schützt vor XSS-Angriffen

Schützen von Unternehmenssystemen

Page 18: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.35

Erweiterung auf Docker-Container

• Schutz von Host UND Docker-Containern, die darauf ausgeführt werden

• Erzielen einer einheitlichen Sicherheit in allen Workloads

Amazon ECS

Page 19: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.36

Deep Security: Smart Check

• Automatisierbare Analyse von Docker Images auf Schadsoftware und Schwachstellen vor der Bereitstellung

www.trendmicro.com/smartcheck

Page 20: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.38

Beseitigen manueller Sicherheitsprozesse

• Umfassende Sichtbarkeit über Umgebungen hinweg erhalten

• Automatisches Skalieren nach oben oder unten – ganz ohne Sicherheitslücken

• Scannen nach Schwachstellen und Empfehlen oder Anwenden von Sicherheitslösungen basierend auf der Richtlinie

• Installieren von Sicherheitskontrollen, die für eine maximale Leistung erforderlich sind

Page 21: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.39

Deep Security: Agenten Ausbringung• Zentrale

Verwaltungskonsole erstelltInstallationsskripte fürWindows, Linux und Solaris– PowerShell

– Bash

• Installationsskript kannGruppen- und Richtlinienzuweisung mitenthalten.

• Auto-Provisioning– VMWare, AWS, Azure

Page 22: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.40

Beispiele: Installationsskripte

• Windows

• Linux

Page 23: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.41

Reduzierung des Deployment Aufwandes

• Unterstützung von führendenOrchestration und Automation Werkzeugen

• Entwicklung im Staging

• Fortwährende Integration und Deployment Unterstützung

PowerShell

Page 24: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,

Copyright 2018 Trend Micro Inc.42

Deep Security

Network Sicherheit

Firewall Scannen von Schwachstellen

Intrusion Prevention

Stoppen von Netzangriffen,

Schützen angreifbarer

Anwendungen und Server

Anti-Malware

Sandbox Analyse

Malware Schutz

Stop malware & targeted

attacks

Systemsicherheit

Abriegelung von Systemen

und Erkennen einer

verdächtigen Aktivität

Anwendungs-kontrolle

Integritäts-überwachung

ProtokollInspection

Image Scanning

Pre-deployment Runtime / Deployed

VirenschutzScannen von Schwachstellen

Fortlaufende Überprüfen

auf Schwachstellen &

Schadprogramme

Virtual Server RechenzentrumContainers Public Cloud

Umgebungen

Verhaltenanalyseund Maschinelles

Lernen

Platformen Automatisierung & Integration