IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation



Podobné dokumenty
IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

Zajištění bezpečnosti privilegovaných účtů

Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování

Nařízení (EU) 2016/679 Obecné Nařízení o ochraně údajů (GDPR) Daniel Joksch, Michal Meliška

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Od Czech POINTu k vnitřní integraci

Komentáře CISO týkající se ochrany dat

Efektivní provoz koncových stanic

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

a konverze na úřadech Martin Řehořek

Zabezpečení infrastruktury

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

aktuality, novinky Ing. Martin Řehořek

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Windows na co se soustředit

IBM Business Analytics Performance Management

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

System Center Operations Manager

Jan Pilař Microsoft MCP MCTS MCSA

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Řízení privilegovaný účtů

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady


Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Lukáš Kubis. MSP pro VŠB-TU Ostrava

Produktové portfolio

Mobilní počítač Dolphin TM Stručný návod k použití

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

ehealth a bezpečnost dat

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Bitdefender GravityZone

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015

Copyright by Silca S.p.A All Rights Reserved. products quality.

Bezpečnostní monitoring v praxi. Watson solution market

GDPR compliance v Cloudu. Jiří Černý CELA

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Série Voyager 1400g. Stručný návod k použití. Kabelový skener. VG1400-CZ-QS Rev A 10/12

Správa dodavatelského řetězce se SAP Ariba

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Konsolidace na privátní cloud

Vývojář vs. správce IT

Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012

Skype for Business 2015

Microsoft a nařízení GDPR. Ladka Poláková Partner Sales Executive Cloud

Výkon závislé práce mimo pracovněprávní vztah Červen 2012

Správa dodavatelského řetězce se SAP Ariba

DATA SHEET. BC516 PNP Darlington transistor. technický list DISCRETE SEMICONDUCTORS Apr 23. Product specification Supersedes data of 1997 Apr 16

Xenon XP 1950g. Stručný návod k použití. Kabelový plošný skener CZ-QS-01 Rev A 07/19

Martin Chmelař Competence leader Finance Solutions. Finanční plánování v prostředí S4/HANA

REGULÁTORY PRO DOMÁCTNOSTI TYP B NG

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Bezpečnost IT - od technologie k procesům

Granit 1280i. Stručný návod k použití. Industrial Full Range Laser Scanner CZ-QS Rev A 1/14

1-AYKY. Instalační kabely s Al jádrem. Standard TP-KK-133/01, PNE Konstrukce. Použití. Vlastnosti. Installation cables with Al conductor

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

DOTAZNÍK KVALITY ŽIVOTA THE WORLD HEALTH ORGANIZATION QUALITY OF LIFE (WHOQOL) -BREF

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Granit 1981i. Stručný návod k použití. Průmyslový bezdrátový skener. Crdlss-GRNT1981-CZ-QS Rev A 1/15

Virtualizace pomocí Novell Open Enterprise Server 2

Preliminary Draft. Stručný návod k použití. Mobilní počítač Dolphin se systémem Windows CE 5.0

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

BEZPEČNOSTNÍ HROZBY 2015

Jakub Čermák Microsoft Student Partner

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner

Social Media a firemní komunikace

Symantec Mobile Security

Data v NetBezpečí Symantec NetBackup Appliance

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core

Jak dobře vám to myslí?

Fytomineral. Inovace Innovations. Energy News 04/2008

Next-Generation Firewalls a reference

nkt instal CYKY 450/750 V Instalační kabely Konstrukce Použití Vlastnosti Installation cables Construction 2 Izolace PVC Měděná plná holá jádra

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Technická opatření pro plnění požadavků GDPR

2. Nízké systémové nároky

Zkušenosti se zaváděním a řízením EA ve veřejné správě Slovenska. září 2015

Petr Vlk KPCS CZ. WUG Days října 2016

3 Výplňový obal. 4 Plášť PE. Bedding

3 Výplňový obal. 4 Plášť PE. Bedding

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Jana Pattynová Cloud Computing 2015, 8. prosince Cloud Computing Právní a regulační rámec

ICT bezpečnost a její praktická implementace v moderním prostředí

3 Výplňový obal. 4 Plášť PE. Bedding

Litosil - application

Thor VM3. Stručný návod k použití. Počítač do vozidla. VM3-CSCZ-QS Rev A 1/16

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

OBCHOD A NEKALÉ PRAKTIKY Ztratné v maloobchodě

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

MAXGUARD GT gelcoat na výrobu forem AME 6000 T-35 bariérová pryskyřice AROPOL XO pryskyřice na výrobu forem

Transkript:

Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation

Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací údaje Težké Data, která lze zpeněžit Útočník 2

Co útok dělá jednoduchým? Tři evergreeny 1. Lidé budou vždy chybovat 2. Zranitelnosti systémů a aplikací se objevují neustále 3. Konvenční antivirová řešení nejsou účinná 4. Profesionalizace útoků Sociální inženýrství Phishing Zneužívání zranitelností Nákaza malwarem Využití podvodného schématu Ztráta peněz 3 SECURITY Gameover ZeuS adds nasty trick Crypto to slip through firewalls By Richard Chirgwin, 4 Feb 2014 Cybercrime worries and costs on the rise

Postup útoku Před útokem Příprava útoku Provedení útoku Proniknutí Využití zranitelnosti nebezpečného software aplikace do systému Stáhnutí malware Malware čeká v systému Provedení útoku přístup k nepovoleným datům, škodlivé chování Otevření komunikačního kanálu Odeslání dat APPLICATION 001110010 111010000 101111000 110001100 1101 nekonečně nekonečně nekonečně Počet možných útoků Reportování zranitelností v systému Postup útoku Závadný software (IPS, sandbox) Ochrana přihlašovacích údajů mnoho Neopravené and zero-day zranitelnosti (patching) Viry (antivirus, whitelisting) mnoho Vadné chování aplikace (HIPs) Strategický bod Kontrola chování Strategický bod Blokování závadné komunikace Cíle komunikace (detekce komunikace s C&C ) 4

Integrace Apex a SIEM 5

Firemní zabezpečení Komplexní ochrana endpointu proti pokročilým hrozbám. Trusteer Apex Malé množství false positives Využívá data z desítek miliónů endpointů. 6

For IBM Internal Use Only IBM Security Spolupráce s BigFix Prevence Ochrana proti Zero-day hrozbám Reakce Patchování a kontrola bezpečnostních politik Effective Endpoint Protection Ochrana v reálném čase Reakce na incidenty 7 2015 IBM Corporation

For IBM Internal Use Only IBM Security Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. www.ibm.com/security 8 Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. 2015 IBM Corporation

Trusteer Apex - víceúrovňová architektura ochrany Reportování zranitelností a událostí Analýza hrozeb a integrace nejnovějších poznatků Ochrana přihlašovacích údajů Prevence použití firemních hesel v nezabezpečených a phishingových sítích Šifrování úderů do klávesnice pro ochranu proti keyloggingu Ochrana proti zneužití zranitelností Prevence proti spuštění malware, který používá zranitelnosti aplikací Ochrana proti zero-day útokům Detekce malware Detekce a ochrana proti rozšířeným APT. Detekce známých hrozeb pomocí cloudu Kontrola Javy Prevence riskantního chování neznámých Java aplikací Možnost nastavení důvěryhodných aplikací Globální výzkum a inteligence Globální threat inteligence v reálném čase z cloudu Blokování závadné komunikace Blokuje komunikaci malware s C&C 9

Možnosti nasazení Firemní síť Nasazení pomocí nástrojů pro distribuci software např. IBM Endpoint Manager BYOC Zákaznická Web App / Gateway SSL VPN stránka Cloudová aplikace Interní aplikace Rozšíření pro detekci Apexu 10

Integrace SIEM a Apex 11

Aplikace chráněné Apexem 12