Trend Micro - základní informace o společnosti, technologiích a řešeních



Podobné dokumenty
2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

... že si vynucuje změny ve způsobu využití technologií.

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

ANECT, SOCA a bezpečnost aplikací

KASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ

Aktuality 26. září 2012

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

ESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu IBM Corporation

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Keynote. Welcome to the Human Network. Cisco Expo Alexander Winkler General Manager, Cisco Czech Republic

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Závěrečná zpráva. Účast: 77 posluchačů (bez zástupců partnerských firem) Vyhodnocení dotazníků:

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Příručka Začínáme pro aplikaci Symantec Endpoint Protection Small Business Edition

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Hrozby a trendy Internetbankingu

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Daniela Lišková Solution Specialist Windows Client.

Metody zabezpečení webového provozu. Jakub Truschka Konference Security Praha,

Nový Exchange Pracujte chytřeji a to odkudkoliv

Unified Communications. Client Applications. Cisco Unified Personal Communicator. Cisco Unified IP Communicator. Hlavní výhody.

Váš jediný a jednotný partnerský program

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

Produktové portfolio

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová

DataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů. Bohdan Vrabec PCS spol. s r.o.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Technická opatření pro plnění požadavků GDPR

Flow monitoring a NBA

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Efektivní řízení rizik webových a portálových aplikací

Seminář IBM - partnerský program a nabídka pro MSPs

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

Bitdefender GravityZone

Next-Generation Firewalls a reference

Extrémně silné zabezpečení mobilního přístupu do sítě.

14 bezpečnostních předpovědí pro rok 2014

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Closed IPTV. Martin Jahoda Dedicated Micros. Copyright AD Group

CYBERSECURITY INKUBÁTOR

KASPERSKY SECURITY FOR BUSINESS

Zabezpečení infrastruktury

2N NetSpeaker Vlastnosti

egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele

Microsoft shrnutí spolupráce a novinky Pardubický kraj. Petr Biskup, Jana Čudejková

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Komplexní řešení podnikové komunikace pro malé a středně velké firmy. Zdokonalte styl své práce

České Budějovice. 2. dubna 2014

2. Nízké systémové nároky

Demilitarizovaná zóna (DMZ)

Řešení pro správu klientů a mobilní tisk

CZECHINVEST Agentura pro podporu podnikání a investic. Vojtěch Rajtr statutární náměstek

Kaspersky Mobile Security

Obrana sítě - základní principy

Kritická infrastruktura jako holistický projekt

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Virtualizace desktopu virtuální realita, nebo skutečnost?

Důvěryhodná výpočetní základna -DVZ

Intune a možnosti správy koncových zařízení online

Postačí z hlediska bezpečnosti ochrana heslem?

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

ANECT & SOCA ANECT Security Day

Efektivní provoz koncových stanic

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Podrobná cenová specifikace Díla

OBSAH: Změny v dokumentu: Verze 2.0

Bezpečná autentizace přístupu do firemní sítě

Vize pro Průmysl 4.0 a první zkušenosti společnosti Foxconn

Check Point Software Technologies. Miloslav Lujka Channel Manager

Nová generace analytik mění zažité způsoby BI

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

INVESTICE MALÝCH A STŘEDNÍCH PODNIKŮ DO IT Trendy ve využívání ICT

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional IBM Corporation

ICT bezpečnost a její praktická implementace v moderním prostředí

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Transkript:

Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum 27.10.2009

Agenda Trend Micro základní údaje Změněné prostředí Trend Micro řešení Shrnutí 27.10.2009 2 Copyright 2007 - Trend Micro Inc.

Trend Micro základní údaje Naše vize Svět ve kterém se digitální informace mohou vyměňovat absolutně bezpečně. Naše poslání Vyvíjet, dodávat a podporovat maximálně flexibilní a na míru upravovatelná řešení internetové bezpečnosti, která se dokáží vypořádat se stále se měnícími webovými hrozbami. 27.10.2009 3 Copyright 2007 - Trend Micro Inc.

Základní údaje o společnosti Založeno Ústředí Zaměstnanců Trh Příjmy 2008 1988 v USA Tokio, Japonsko 4120 Bezpečnost internetového obsahu 985 milionů USD 10 globálních lokalit TrendLabs; 9 globálních vývojových center Tokyo Stock Exchange (4704) CEO Eva Chen 27.10.2009 4 Copyright 2007 - Trend Micro Inc.

TrendLabs průzkum hrozeb a podpora TrendLabs je celosvětová platforma pro včasné rozpoznání hrozeb, služby a podporu kdykoliv a kdekoliv. Cork, Ireland Lake Forest, USA New Jersey, USA Paris, France Bavaria, Germany Shanghai, China Tokyo, Japan Mexico Taiwan, ROC TrendLabs HQ, Philippines Více jak 1,000 odborníků na výzkum hrozeb, služby a podporu v 10-ti lokalitách na celém světě Nepřetržitý provoz 24/7 Upozornění na nové hrozby v reálném čase Ochrana vyžaduje více než jenom produkt potřebuje včasnou a odbornou službu! 27.10.2009 5 Copyright 2007 - Trend Micro Inc.

Změněné prostředí Vladimír Jelen Channel Account Manager Datum 27.10.2009

Tradiční pojetí bezpečnosti nedokáže držet krok s rostoucím počtem hrozeb Aktualizace vzorků trvá příliš dlouho Opožděná ochrana všech koncových stanic i serverů Způsobuje kritické bezpečnostní mezery Potřeba aktualizace několikrát během dne - komplikovaná správa databází vzorků Velikost vzorků stále narůstá Rostou nároky na paměť na koncových stanicích Vliv na výkonnost koncových stanic Zvýšená utilizace šířky pásma Nepředvídatelný nárůst velikosti klientské aplikace 57 205 799 1,484 2,397 16,438 10,160 6,279 3,881 26,598 2007 2009 2011 2013 2015 Počet unikátních nových vzorků ZA HODINU 27.10.2009 7 Copyright 2007 - Trend Micro Inc.

Včasná oprava všech hrozeb nereálné očekávání! Některé hrozby nemohou být opraveny systém musí být v provozu 24/7 a nelze jej restartovat Opravy (patche) nejsou k dispozici - neexistují pro 52% známých zranitelností neexistuje oprava Opravy pokud jsou k dispozici nejsou aplikovány okamžitě průměrná doba aplikování opravy ve velkých podnicích byla v roce 2008: 59 dní! koncové stanice nejsou chráněny 27.10.2009 8 Copyright 2007 - Trend Micro Inc.

Komplexnost zvyšuje náročnost Je stále složitější vytvořit spolehlivou obranu Velké podniky utrácejí miliardy za další vrstvy řešení a vytvářejí tak těžko zvládnutelnou směsici různých produktů Největší bezpečnostní výzvou dneška se stává právě zvládnutí komplexnosti. 27.10.2009 9 Copyright 2007 - Trend Micro Inc.

Zvýšená komplexnost způsobuje nedostatečnou ochranu 61% firem aktualizuje vzorky jednou denně nebo ještě méně často. Osterman Ve velkých firmách může plné nasazení aktualizovaných vzorků trvat až 24 hodin (někdy i déle!). Značnáčást koncových stanic ve velkých podnicích nemůže být záplatována včas. 27.10.2009 10 Copyright 2007 - Trend Micro Inc.

Důsledky změny prostředí Prudký nárůst vzorků znesnadňuje udržení trvalé aktuálnosti bezpečnostní ochrany Tradiční porovnávání bezpečnostních produktů podle míry úspěšnosti zachycení jednotlivých hrozeb přestává být rozumným kriteriem pro posouzení schopnosti chránit Host-based behaviorální monitorování a blokování ještě stálé není jednoduché nasadit a řídit. Tradiční aktualizace antivirových/anti-spamových vzorků musí být doplněna o ochranu přímo in the Cloud 27.10.2009 11 Copyright 2007 - Trend Micro Inc.

Architektura příští generace jediné dlouhodobé řešení web hrozeb Databáze hrozeb Pomalá aktualizace vzorků < 50 denně Malá databáze vzorků Vzorky DŘÍVE Dříve 27.10.2009 12 Copyright 2007 - Trend Micro Inc.

Trend Micro řešení Vladimír Jelen Channel Account Manager Datum 27.10.2009

Trend Micro Smart Protection Network Chytřejší bezpečnost EB REPUTATION Hrozby EMAIL REPUTATION FILE REPUTATION Kolekce hrozeb Řízení Partneří ISPs Routers Etc. SaaS/Managed Cloud Konc. body Mimo síť Brána Zprávy 27.10.2009 14 Copyright 2007 - Trend Micro Inc.

Smart Protection Network Korelace Falešné zprávy v mailu. Jedno Kompromitovaný kliknutí na odkaz. web Za minutu se toho může stát hodně Falešné video TROJ_CHOST.E EMAIL REPUTATION EB REPUTATION FILE REPUTATION 27.10.2009 15 Copyright 2007 - Trend Micro Inc.

Smart Protection Network v číslech Zpracuje 4.8 miliard dotazů denně Zpracuje více jak 50 milionů nových IP adres/url denně Zpracuje více jak 1.2 terabytů dat denně Globálně více jak 1000 expertů pro výzkum a analýzu hrozeb V provozu 24/7 v 10ti centrech po celém světě Disponuje kapacitou pro zpracování 250 milionů vzorků ročně 27.10.2009 16 Copyright 2007 - Trend Micro Inc.

Trend Micro - bezpečnost pro velké podniky Hrozby Brána Servery Koncové body EXTERNÍ HROZBY Virusy Spyware & Adware Spam & Phishing eb hrozby InterScan eb Security ScanMail F OfficeScan Client/Server Služby E E InterScan Messaging Security IM Security for OCS LeakProof ServerProtect InterScan Messaging Hosted Security Email Encryption for InterScan Messaging Hosted Security Trend Micro Email Encryption PortalProtect for SharePoint Trend Micro Mobile Security eb Application Security Email Reputation Message Archiver eb Reputation eb Technologie Smart Reputation Protection Smart Network Protection Technologies Network Email Reputation File Reputation (Q2 09) E F eb Reputation Email Reputation File Reputation INTERNÍ HROZBY Úniky informací Právní normy Zranitelnosti Síť Threat Management Solution E Trend Micro Control Manager Mimo síť F OfficeScan Client/Server 27.10.2009 17 Copyright 2007 - Trend Micro Inc.

Trend Micro řešení pro střední podniky Hrozby Brána Mail Server Desktop & Server ScanMail Client / Server Suite Služby InterScan eb Security F E E Client / Server / Messaging Suite InterScan Messaging Hosted Security Email Encryption for InterScan Messaging Hosted Security InterScan Messaging Security NeatSuite Advanced E F E F SecureSite eb Technologie Smart Reputation Protection Smart Network Protection Technologies Network Email Reputation File Reputation (Q2 09) E F eb Reputation Email Reputation File Reputation Trend Micro Message Archiver Trend Micro LeakProof Trend Micro Encryption (Client/Email) Podpora 24 x 7 S firmou Trend Micro Vaše IT oddělění bude prostě větší 27.10.2009 18 Copyright 2007 - Trend Micro Inc.

Trend Micro orry Free Business Security orry-free Remote Manager Threats Brána Small Business / Essential Business / Exchange Desktop & Server Hrozby Gateway Security Partner Solutions Služby E Trend Micro ProtectLink Gateway orry-free Business Security Advanced & Standard E E F InterScan Messaging Hosted Security SecureSite eb Technologie Smart Reputation Protection Smart Network Protection Technologies Network Email Reputation eb Reputation File eb Reputation (Q2 09) Email Reputation E Email Reputation File Reputation (Q2 09) F File Reputation orry-free Business Security Hosted (Beta) 27.10.2009 19 Copyright 2007 - Trend Micro Inc.

Jak funguje eb Reputation ve ScanMail(u) 2 Uvěření URL Vrácení klasifikace Email Reputation IP Trend Core Technology eb Reputation URL File Reputation Files 1 3 DNS Odeslání zprávy Zpráva je doručena nebo blokována 4 Průzkum hrozeb pokračuje Jak je klasifikována eb Reputation : 1. Bezpečnostní profil domény vyhodnocení důvěryhodnosti (stáří, změny umístění, aktivity spojené s podvodným chováním) 2. Analýza chování malware monitoruje provoz indikující nebezpečné aktivity 3. Skenování a analýza obsahu stránky prohledání stránky, analýza stahování jako doplňek bodů 1. a 2. 4. Filtrování URL Kategorizace (spyware, phising, malicius sw, ) a zařazení na blacklist 5. Korelace phishingu a spamu Přiřazení stránky k mailům/odesilatelům obsahujícím spam/phishing 27.10.2009 20 Copyright 2007 - Trend Micro Inc.

Shrnutí Vladimír Jelen Channel Account Manager Datum 27.10.2009

Ve zkratce V posledních 20ti letech Trend Micro prokázal, že je průkopníkem a přední světovou firmou v oblasti produktů a služeb zaměřených na bezpečnost internetového obsahu. S pomocí cloud-client infrastruktury nové generace - Smart Protection Network, dokáže Trend Micro zastavit hrozby ještě před tím, než se dostanou k uživateli. Trend Micro rozumí problematice hrozeb a má k dispozici služby, stěžejní technologickou infrastrukturu, lidské zdroje i metody pro rychlou reakci na stále se měnící prostředí. Trend Micro si umí poradit s negativními dopady bezpečnostních hrozeb na velké,střední i malé podniky a svým zákazníkům tak zajistí ochranu před těmito hrozbami a duševní klid. Spolupráce s Trend Micro je více než prozíravá a dlouhodobá technologická investice. Trend Micro je důvěryhodný a spolehlivý bezpečnostní partner pro stovky milionů zákazníků po celém světě. 27.10.2009 22 Copyright 2007 - Trend Micro Inc.

Děkuji za pozornost! 27.10.2009 23 Copyright 2007 - Trend Micro Inc.