Bitdefender GravityZone

Podobné dokumenty
Jan Pilař Microsoft MCP MCTS MCSA

VAKCÍNA PROTI RANSOMWARE & ŘEŠENÍ PROTI ANTIVIROVÝM BOUŘÍM. René Pospíšil IS4 Technologies Country Partner CZ/SK

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Sophos Synchronized Security TM

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Kybernetické hrozby - existuje komplexní řešení?

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

& GDPR & ŘÍZENÍ PŘÍSTUPU

Monitorování datových sítí: Dnes

PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Síťová bezpečnost Ing. Richard Ryšavý

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

ANECT, SOCA a bezpečnost aplikací

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Next-Generation Firewalls a reference

Nadpis 1 - Nadpis Security 2

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Technické aspekty zákona o kybernetické bezpečnosti

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Vzdálená správa v cloudu až pro 250 počítačů

Proč prevence jako ochrana nestačí? Luboš Lunter

IXPERTA BEZPEČNÝ INTERNET

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Avast Business Antivirus Pro Plus

Účinná ochrana sítí. Roman K. Onderka

Dalibor Kačmář

Avast Globální lídr v zabezpečení digitálních zařízení

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Jan Pilař VISION DAY Technologický specialista- Modern Desktop

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

ANECT & SOCA ANECT Security Day

Kybernetické útoky a podvody Inteligentní detekce a obrana

Bezpečná a efektivní IT infrastruktura

Bezpečnostní monitoring v praxi. Watson solution market

Trend Micro - základní informace o společnosti, technologiích a řešeních

Produktové portfolio

Pohledem managementu firmy.

BEZPEČNOSTNÍ HROZBY 2015

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Petr Zemánek BDM Security. Bezpečnost v oblacích

Jak využít NetFlow pro detekci incidentů?

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

PRODUKTOVÝ LIST. Nástroj EDR sloužící k odhalení nezvyklého chování ve vaší počítačové síti.

Zákon o kybernetické bezpečnosti: kdo je připraven?

Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Cisco Advance Malware Protection

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

PRODUKTOVÝ LIST. Přehled o nově vznikajících hrozbách po celém světě

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Kybernetické hrozby jak detekovat?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

ICT bezpečnost a její praktická implementace v moderním prostředí


Logistika pod dohledem. Simac Technik ČR, a.s.

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

FlowMon Vaše síť pod kontrolou

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Custom Code Management. Přechod na S/4HANA

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Nová generace ochrany pro prostředí SCADA. Jakub Jiříček, CISSP Palo Alto Networks

Kybernetická rizika velkoměst

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

MindForge Inovační a technologický hub JAN JANČA

Informační bezpečnost. Dana Pochmanová, Boris Šimák

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Co se skrývá v datovém provozu?

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Proč kybernetická bezpečnost a jak na ní

Phishingové útoky v roce 2014

Co vše přináší viditelnost do počítačové sítě?

Flow monitoring a NBA

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

SafeNet ProtectV integration in Cloud environment Adastra Use Case

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Koncept BYOD. Jak řešit systémově? Petr Špringl

Transkript:

Význam umělé inteligence, strojového učení pro ochranu IT. Kde a jak ji správně použít? Bitdefender GravityZone René Pospíšil General Country Manager rene.pospisil@bitdef.cz René Pospíšil General Country Manager Ondřej Desenský Bitdefender CZ/SK Security Solution Architect ondrej.desensky@bitdef.cz

Co je to umělá inteligence?

Co je to umělá inteligence?

Agenda Aktuální stav Kybertnetické bezpečnosti Analýza chování (Behaviorální Analýza) Strojové učení aplikované v BA Výzvy aplikace strojového učení v Kybernetické bezpečnosti

Bitdefender je globální Technologický lídr Založen 2001 Zastoupení v ČR a SK od 2015

Aktuální stav Kybernetické Bezpečnosti

TOTAL MALWARE

MALWARE JE LUKRATIVNÍ BUSINESS 1425% ROI * Za každý investovaný $ hackeři vydělají 1 400 x více Příklad: Cryptolocker ($28 million in 4 months) CryptoWall: 380$ million za 1 rok Zdroj: The RAND Report

RANSOMWARE

ZRANITELNOSTI

CRYPTO MINERS

CRYPTOJACKING " praktika únosu CPU PC výkonu za účelem těžby kryptoměn.

RANSOMWARE VS CRYPTOJACKING Útočník může $$ jen z některých obětí Útočník získá $$ od každé oběti Útok je ihned viditelný Útok je skrytý 1 platba předem od oběti Může vydělat peníze na svých obětích na konci každého měsíce

VYSOKÉ FINANČNÍ ZISKY 0.25 za monero za den X 2,000 500 za den 182,500 za rok

Existuje řešení?

NEJSOU TO SIGNATURY

BEHAVIORÁLNÍ ANALÝZA

BEHAVIORÁLNÍ ANALÝZA SPOLÉHÁ NA POZOROVÁNÍ VLASTNOSTÍ SOUBORŮ

SLOŽKY B.A. VLASTNOSTI SOUBORŮ: STATICKÉ DYNAMICKÉ

Příklady STATICKÉ vlastnosti Velikost souboru Soubor je zabaleny neznámým packerem

Příklady STATICKÉ vlastnosti Soubor duplikuje sám sebe Spojuje se s neznámou adresou URL a Následně zkouší stáhnout spustitelný soubor

Dynamic feature example Connect to an unknown URL and try to download an executable

Extrakce hlavní funkce Emulace pro dynamickou extrakci funkce Emulace Spuštění (Exekuce) B-HAVE prostředí

B-HAVE VÍCE NEŽ 40 000 VZORCŮ CHOVÁNÍ Emulates the code (assembly instructions), see what it does, its intent and extracts the features Virtual environment to provide isolation/containment Patented Bitdefender technology on AntiMalware Emulation Systems and Methods (2012 & 2013).

LIDÉ NEDOKÁŽOU RYCHLE EFEKTIVNĚ ZPRACOVAT

STROJOVÉ UČENÍ TO DOKÁŽE

STROJOVÉ UČENÍ APLIKOVANÉ V KYBERNETICKÉ BEZPEČNOSTI

Dataset Zbytková data Detekované hrozby INPUT Tradiční bezpečnost Strojové učení Tréninkový dataset Čisté soubory Detekované soubory Aplikování ML (Algoritmů) VÝSTUP Nově detekované hrozby

Tréninková Data Mix čistých & infikovaných souborů. Čerstvé vzorky -> lepší detekce 0-dne Různé variace malware -> z vícero skupin Typický malware -> zástupce z každé skupiny díky tomu docílená přesnější detekce 500 Miliónů senzorů

150 + OEM Partnerství

Omezení strojového učení Technologické limity (stupeň detekce, False-Positives a vliv na zatížení ) Druhy útoků, které dovedou obejít ML: (file-less) bezsouborové útoky & interpretery Je to pouze jedna vrstva

ON-EXECUTION PRE-EXECUTION MNOHO VRSTVÁ NEXT-GEN ENDPOINT SECURITY HARDENING & CONTROL VÍCE-ÚROVŇOVÁ DETEKCE AUTOMATIZACE VIDITELNOST & REPORTY Application Control Signatury lokální a Cloud Lookup Zamezení přístupu Vlastní Reporty, Dashboardy a SIEM Integrace Content Control Machine Learning (Lokální & Cloud) Karanténa Indicators of Compromise Anti-Phishing HyperDetect Vyléčení / odstranění Podezdřelé Activity Firewall Sandbox Analyzer Device Control Anti-Exploit Ukončení procesu Threat Context Full-Disk Encryption Process Inspector Rollback Upozornění a Notifikace

GRAVITYZONE

Kompletní Portfolio 10/2018 PŘELOŽENO (B2C + B2B)

BITDEFENDER HVI

NOVÁ, VYLEPŠENÁ, GRAVITYZONE ULTRA (EDR, XDR) Enhanced Performance Root Cause Analysis GravityZone Ultra Enhanced Incident Triage Enhanced Incident Investigation Additional Response Actions Security Analyst Role MacOS support