VAKCÍNA PROTI RANSOMWARE & ŘEŠENÍ PROTI ANTIVIROVÝM BOUŘÍM. René Pospíšil IS4 Technologies Country Partner CZ/SK

Podobné dokumenty
Bitdefender GravityZone

Vzdálená správa v cloudu až pro 250 počítačů

Vy chráníte naše zdraví, my chráníme vaše data. Lubomír Tomány

Tomáš Kantůrek. IT Evangelist, Microsoft

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

FAKULTNÍ NEMOCNICE BRNO. Jihlavská 20, Brno tel:

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Zálohování dat a disaster recovery

Jan Pilař Microsoft MCP MCTS MCSA

Představení Kerio Control

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

2. Nízké systémové nároky

Pohledem managementu firmy.

Avast Business Antivirus Pro Plus

Přechod na virtuální infrastrukturu

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Cloud. historie, definice, modely a praktické využití Ing. Karel Stýblo K2 atmitec s.r.o.

PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura IBM Corporation

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)

PB169 Operační systémy a sítě

Na co se ptát poskytovatele cloudových služeb?

Pokročilé architektury počítačů

Virtualizace koncových stanic Položka Požadováno Nabídka, konkrétní hodnota

Efektivní ochrana dat ve virtualizovaném prostředí. Marek Bradáč

FORPSI Cloud Computing Virtuální datacentrum v cloudu

Virtualizační platforma ovirt

Příručka pro rychlou instalaci

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Pohledem IT experta.

ORION Podpora notebooků

PŘÍPADOVÁ STUDIE ŘEŠENÍ DATA MANAGEMENT SYSTÉMU VE SPOLEČNOSTI ČESKÁ ZBROJOVKA A.S. POUŽITÉ ŘEŠENÍ: COMMVAULT SOFTWARE A SLUŽBY GC SYSTEM

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Pro firmy s více než 26 zařízeními.

Monitorování datových sítí: Dnes

Rychlá obnova dat efektivně a jednoduše

Technická opatření pro plnění požadavků GDPR

VirtualizaceKlatovské nemocnice a.s.

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

IW3 MS SQL SERVER 2014

Praha, Martin Beran

Virtualizace. Miroslav Novotný

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu

Koncept BYOD. Jak řešit systémově? Petr Špringl

Služby datového centra

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Kliknutím lze upravit styl.

Jak spustit provoz v DR lokalitě snadno a rychle

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.

Specifikace předmětu veřejné zakázky

Specifikace předmětu veřejné zakázky

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

Brno. 30. května 2014

Technická specifikace soutěžených služeb

Služby datového centra

Petr Vlk KPCS CZ. WUG Days října 2016

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Filter online threats off your network

Technická specifikace HW pro rok 2012

2. Nízké systémové nároky

McAfee EMM Jan Pergler Pre-Sales Engineer I

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat

Zákon o kybernetické bezpečnosti: kdo je připraven?

Datová úložiště. Zdroj: IBM

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Flow Monitoring & NBA. Pavel Minařík

Acronis. Lukáš Valenta

Příloha č. 1 k Č.j.: OOP/10039/ Specifikace zařízení

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

ního bezpečnostního úřadu známý jako kauza nbusr123 mluví za vše.

Cloudová Řešení UAI/612

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury

Zadávací dokumentace

Struktura pamětí a procesů v DB Oracle. Radek Strnad

Avnet S YMANTEC NEWS září 2009

Kybernetické hrozby - existuje komplexní řešení?

Avast Globální lídr v zabezpečení digitálních zařízení

DEDIKOVANÉ A MANAGED SERVERY GREENHOUSING JEDNODUCHÁ CESTA K PROFESIONÁLNÍMU SERVERHOSTINGU A VIRTUALIZACI

Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

Budování infrastruktury v době digitalizace společnosti

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

& GDPR & ŘÍZENÍ PŘÍSTUPU

Technické podmínky a doporučení provozu OneSoftConnect na infrastruktuře zákazníka

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Backup Srovnání licencí. Přehled

Řešení ochrany databázových dat

Transkript:

VAKCÍNA PROTI RANSOMWARE & ŘEŠENÍ PROTI ANTIVIROVÝM BOUŘÍM René Pospíšil IS4 Technologies Country Partner CZ/SK

MALWARE GLOBÁLNĚ 2 AV-TEST.ORG > 500 mil. celkem > 14 mil./měsíc > 20 tisíc/hodinu *source: AV-TEST

MALWARE JE K DISPOZICI JAKO SLUŽBA Malware Creation Toolkits Prodává se od $100 do $10,000 Lze získat zdarma hacknuté hackware Včetně hodinových aktualizací! Hourly updates A technické podpory pro zákazníky 3

WINDOWS RANSOMWARE : TOX & HIDDEN TEAR Udělej si sám Platforma pro ransomware generování na jeden klik Generuje unikátní varianty Ransomware na vyžádání S dobrou technickou podporou Útočník získá marži 20% z výpalného 4

LINUX RANSOMWARE: LINUX.ENCODER Celosvětově nejvíc podlý ransomware Linux.Encoder Infikuje jeden server a má vliv na stovky webových stránek Bitdefender našel jeho slabinu a vyvinul decryptovaci Tool na Linux.Encoder 5

MAC OS X RANSOMWARE K dispozici jako POC projekt (Mabouia) 7

MALWARE SE STAL MILIARDOVÝM OBCHODEM 1 425% ROI * $$$ Za každý investovaný dollar hacker dostane 1 400 % zpět Příklad: Cryptolocker ($28 mil. za 4 měsíce) CryptoWall: $380 milliónů za rok *source: the RAND Report 9

ANTIMALWARE DNES A KONSEKVENCE 2015: 1GB HDD 150MB RAM 2010: 200MB HDD 40MB RAM

PRŮMĚRNÁ AKTUALIZACE SIGNATUR 24 hodin 8 hodin 8 hodin Každou hodinu

3-Vrtsvy nezávislé na signaturách Global Protective Network NIMBUS, 500 mil. Uživatelů ATC Active Threat Control (provozní prostředí) B-Have (sandbox prostředí ) 4-Vrstvá ochrana Bitdefender Gravity Zone FOTON positivní Reputace aplikací automat. whitelist. Virová DB signatury hodinově > 300 Metrik analýza chování Anti Ransom ware Vakcína Anti Ransom ware Vakcína Anti Ransom ware Vakcína > 300 Metrik analýza chování > 1600 serverů, >100 Služeb BRAIN Strojové učení

JEDNOTNÁ SÍŤ SYSTÉM ŘÍZENÍ HROZEB Global Protective Network 1Největší, nejpokročilejší BRAIN síť s strojovým učením

500 Miliónů uživatelů

3 Sekundy SLA Imunizační odpověď

Aktivní kontrola hrozeb Active Virus (threat) Control : více než 300 heuristických algoritmů, analýza běžících procesů na nebezpečné chování. (funguje bez signatur v reálném provozu) B-HAVE: Virtuální sandboxová technologie. Emuluje OS, analyzuje chování neznámých běžících procesů. Memory Introspection: Schopnost skenovánípaměti OS na výskyt škodlivého kódu.

LÍDR V NEZÁVISLÝCH TESTECH VIZIONÁŘSKÉ TECHNOLOGIE NÁS DRŽÍ V POPŘEDÍ Nejlepší ochrana 2011 2014 Nejlepší výkon 2014-2015 *Přední nezávislá testovací organizace AV-TEST

18

LOGIN VSI DUBEN 2015 ZÍSKEJTE O TŘETINU AŽ POLOVINU VÍCE V VÝKONU 50% 45% 40% 35% 30% 25% 20% 16% 16% 25% 21% 31% 23% 33% 15% 10% 5% 0% 10% 6% Bitdefender GZ v6 Central Scan 12% 14% Competitor A (vshield) Competitor B (vshield) 7% Competitor B (multiplatform) 16% Competitor C (vshield) 14% Competitor D (vshield) v X.2 23% Competitor C (multiplatform) 16% Competitor D (vshield) v X.1 Computing power Latency

LOGIN VSI - DUBEN 2015 NEJMENŠÍ ZÁŤĚŽ IT A NEJVĚTŠÍ BEZPEČNOST A VÝKON Bitdefender GZ v6 Central Scan Competitor A (vshield) Competitor B (vshield) Competitor B (multiplatform) Competitor C (vshield) Competitor D (vshield) v X.2 Competitor C (multiplatform) Competitor D (vshield) v X.1 File Memory Processes Registry

TRADIČNÍ OCHRANA ZALOŽENÁ NA AGENTECH Klient na každé VM Antimalwarové enginy, podpisy, keše databáze jsou uloženy lokálně a vyžadují neustálé aktualizace. Obvyklé nároky na každém VS, 750MB 1GB volného místana disku a 170-250 MB paměti při načtení, více paměti při skenování. Tradičně pro každých 100 VM, to znamená 75-100GB diskového úložiště a 17-25GB paměti použité pro stejné instalace!!

TRADIČNÍ OCHRANA ZALOŽENÁ NA AGENTECH ANEB JAK VZNIKAJÍ ANTIVIROVÉ BOUŘE? Zátěž zdrojů Klienti na virtuálních strojích soupeří o zdroje na hostovi s produkčními nástroji. Zátěž na hypervisor narůstá, pokud klient současně začne proces skenování na několika VM nebo stahuje a instaluje aktualizace Masivní vliv na CPU, paměť a I/O aktivity na ukládání

TRADIČNÍ OCHRANA ZALOŽENÁ NA AGENTECH Bezpečnostní mezery při načítání OS Skenovací enginy při načítání podpisů Obnově ze starších snímků / záloh Kontrola aktualizací po načtení è Tyto časové okna zanechávájí systém è nezabezpečený a náchylný k malware útokům

PŘÍSTUP VĚTŠINY KONKURENTŮ JE VSHIELD - BEZ OCHRANY AGENTA ALE vshield Endpoint SDK Jen pro Windows! Další omezení vshield neumožnuje ochranu a monitorování pro: Ø Spuštěné procesy Ø Paměť Ø Registrů databáze Max 1 AV engine na hosta (nelze provést HA) Závisí na VMware nástrojích Žádné vyrovnávací paměti mezi hosty Failover není možný

ZABEZPEČENÍ KONCOVÝCH BODŮ NEJLEPŠÍ SKENOVACÍ ENGINY Bitdefender Bezpečnostní Cloud Security Server Lokální sken Hybridní sken Centrální sken

ŘEŠENÍ ZALOŽENÉ NA VIRTUÁLNÍ APPLIANCE Role serveru D Databáze (MongoDB) C Komunikační server LAN DMZ U M Aktualizační server Konzole správy D M U C Internet (SSL) GravityZone Virtual Appliance GravityZone Virtual Appliance Vzdálená zařízení

NIMBUS MODEL JAKO SLUŽBA Bitdefender bezpečnostní nástroje: A. Instalace na všechny fyzické počítače. B. Instalace na všechny virtuální počítače. Nyní vše co je chráněno je chráněno instancí SVA. a NIMBUSem Výsledek: a) Extrémně vysoká ochrana b) Nepostřehnutelné náklady místních zdrojů c) AV údržba snížena na instance SVA d) Vysoká dostupnost a Load-Balancing jsou zahrnuty

KOMPONENTY

GRAVITYZONE VYSOKÁ DOSTUPNOST A CENTRÁLNÍ SKENOVÁNÍ Během první kávy máte nainstalováno a během druhé nakonfigurováno. Pilotní instalace trvá průměrně 30-60minut Nezávislost na HYPERVIZORU Maximální výkon a ůspora IT zdrojů!