apresentacao trend micro - evento celepar
DESCRIPTION
Apresentacao Trend Micro - Evento CeleparTRANSCRIPT
-
Copyright 2009 Trend Micro Inc.
Artur Hansen - Trend Micro
Segurana em ProfundidadeTrend Micro Deep Security
Classification 6/21/2010 1
-
Trend MicroLder global em tecnologia de segurana de contedo na Internet para proteger dados contra um amplo espectro de ameaas.
EVA CHENCEO e Co-fundadora
FundaoEUA em 1988
MatrizTkio, Japo
VISOUm mundo seguro para a troca de informao digital
Faturamento anual de U$S 1 Bilho
Maior empresa de segurana com matriz for a
Copyright 2009 Trend Micro Inc.Classification 6/21/2010 2
1000+ especialistas
Tkio, JapoFuncionrios4.350
MercadoSegurana de contedo
PresenaEm 23 pases
MISSOInovar para oferecer a melhor segurana de contedo que melhor se adapta ao cliente.
informao digital segurana com matriz for a dos EUA
Top 3 em segurana de Messaging, Web e EndpointSecurity
Lder em segurana para ambientes virtuais e Cloud Computing
s2
-
Slide 2
s2 Still need to validate this statement using an external source. Working with IDC but nothing has materialized yet. May need to pull from final. sandim, 12/28/2009
-
Trend Micro segurana que se adapta
Cenrio de ameaas
Parceiros PPE
Alianas
Copyright 2009 Trend Micro Inc.Classification 6/21/2010 3
Alianas
Estrutura TI do cliente
-
Servidores em Ambientes Mistos
Servidores Virtualizados
Servidores na Nuvem
Copyright 2009 Trend Micro Inc.
4
Servidores Fsicos
Servidores sob ataques
Servidores virtuais e em movimento
Servidores em DCs deTerceiros
-
COST EFFICIENCY
QUALITY OF SERVICE
A Jornada de Virtualizao da VMware
Sponsorship
Business
Stage IT Production
IT
CAPEX
Cost Efficiency
Business Production
IT / LOB
CAPEXOPEX
Availability
Quality of Service
BUSINESS AGILITY
ITaaS
CIO
CAPEXOPEX
Availability
Business Agility
Copyright 2009 Trend Micro Inc.
Business Value
Confidence
Key Capabilities
Reactive
Cost Savings Credibility Provisioning
CAPEXOPEX
Selective
Speed Stability SLAs
AvailabilityResponsivenes
s
Proactive
Streamlined Processes
IT-as-a-Service Quality of Life
AvailabilityResponsivenes
sCompliance
Time-to-market
-
IT Production Business Production ITaaS
Data destruction
Diminished perimeter
Multi-tenancy
Data access & governance
Data confidentiality & integrity 8
9
10
11
12
Desafios de Segurana ao longo da Jornada de Virtualizao
Copyright 2009 Trend Micro Inc.
Resource Contention
Trust levels inhibit consolidation
Compliance / Lack of audit trail
Mixed trust level VMs
Data confidentiality & integrity
1
2
3
4
5
6
7
8
Inter-VM attacks
Instant-on gaps
Host controls under-deployed
Resource Contention
Mixed trust level VMs
Instant-on gaps 4
5
6
Inter-VM attacks 3
-
Ponto Cego - Trfego entre servidores virtuais1
Copyright 2009 Trend Micro Inc.
-
Servidores virtuais de diferentes nveis de confiana e criticidade2
Copyright 2009 Trend Micro Inc.
-
Brechas Instantneas
Ativa DormenteAtiva, com seguranadesatualizada
3
Copyright 2009 Trend Micro Inc.
-
Impacto em Utilizao de Recursos
3:00am Scan
4
Copyright 2009 Trend Micro Inc.
Typical AV Console
-
Riscos Inerentes a Software
Os servidores e servios virtualizados no estariam sujeitos
Copyright 2009 Trend Micro Inc.
estariam sujeitos aos mesmos riscos dos servidores fsicos?
Classification 6/21/2010 13
-
Onde voc est vulnervel?
Aplicaes Corporativas
Aplicaes Web Legado
1
2
Copyright 2009 Trend Micro Inc. 14
Sistemas no maissuportados3
-
Aplicaes Corporativas1
2,723 Critical Software Flaw Vulnerabilities in 2009 Common Vulnerabilities & Exposures (CVE): Score 7-10
78
Copyright 2009 Trend Micro Inc. 15
73
23 O quo fcil manter as atualizaes em umaplataforma de Bancos de Dados?
-
Abertas e acessveis Web 2.0 adiciona complexidade Muitas aplicaes legado no podem
ser corrigidas (desenvolvedores nodisponveis)
New mass SQL injection attack infects 56,000 websites
New mass SQL injection attack infects 56,000 websites
Aplicaes Web Legado2
Copyright 2009 Trend Micro Inc.16 Third Brigade, Inc.
disponveis) Seguranas de permetro tradicionais
no protegem adequadamente
websites-- SC Magazine.
August 25, 2009
websites-- SC Magazine.
August 25, 2009
-
Patches no so mais lanados para:
38October
2010March
2009
Sistemas no maissuportados3
Copyright 2009 Trend Micro Inc. 17
10.1
July 2010
January2009
-
Trend Micro Deep Security
FSICO VIRTUAL NUVEMProteo para Servidores & Aplicaes em ambiente:
Copyright 2009 Trend Micro Inc. 18
Deep Packet Inspection
IDS / IPS Web App.ProtectionApplication
ControlFirewall IntegrityMonitoring
LogInspection
Malware Protection
-
IDS / IPS
Web Application Protection
Application Control
Deep Packet InspectionDetecta e blinda ataques sobrevulnerabilidades (Virtual Patching)
Blinda vulnerabilidades de aplicaes Web Prov visibilidade e controle de
aplicaes que trafegam pelarede
Reduz a superficie de
Trend Micro Deep Security
5 modulos de proteo
Copyright 2009 Trend Micro Inc. 19
Firewall IntegrityMonitoring
Log Inspection
Anti-Virus
Reduz a superficie de ataques. Previne DoS & outras aes maliciosas
Detecta mudanas maliciosas e no autorizadasem diretrios, arquivos e chaves de registry.
Optimiza a identificaode eventos de seguranaimportantes
Detecta e bloqueia malwares (ameaas web, vrus, vermes, trojans, etc.)
Proteo entregue via agente ou virtual appliance
-
Componentes do Produto Deep Security
SecurityIntegrao com Infra-estrutura:
Deep Security Agent
Deep Security Virtual Appliance
Copyright 2009 Trend Micro Inc.
Deep SecurityManager
Security Center
Alerts
SecurityProfiles
SecurityUpdates
Reports
estrutura:vCenter SIEM Active Directory Log correlation Web services
20
Virtual Appliance
-
Deep Security Manager
Sistema de gerenciamento Web Centralizado Gerencia perfis de segurana
Mltiplos administradores Mltiplos delegados Relatrios detalhados Rastreamento recomendado Dashboard customizado
Copyright 2009 Trend Micro Inc.
Dashboard customizado Automao atravs de tarefas agendadas Atualizaes de Software e segurana Integrao (vCenter, SIEM, Active Directory) Infraestrutura escalvel (mltiplos ns)
21
-
Deep Security Manager - Visibilidade
Copyright 2009 Trend Micro Inc. 22
-
Security Center:Time dedicado de experts em segurana
Time dedicado de experts em segurana Rastreamento de Vulnerabilidades Globais
100+ fontes de informao(public, private, govt): SANS, CERT, Bugtraq, VulnWatch, PacketStorm, e Securiteam
Membro do programa Microsoft Active Protections
Copyright 2009 Trend Micro Inc.
Membro do programa Microsoft Active Protections Respostas para novas vulnerabilidades e ameaas
Avisos & Atualizaes de segurana
6 passos: Rpidos, Resposta, Processo, Suportado por Ferramentas Automticas
6/21/2010 23
Internal
-
Security CenterRegras para blindar sistemas contra novas vulnerabilidadesules descobertas. Desenvolvidas e entregues automaticamente.
PrivateUnderground
Coverage Analysis
PublicMonitor
Triage
Automated Monitoring SANS CERT Vendor Advisories Bugtraq
Application Traige Wide range of server, desktop and
custom application coverage Per filter recommendations
VulnWatch PacketStorm Securiteam
Copyright 2009 Trend Micro Inc.
Coordinate Information
andResponse
Filter Development
Develop
Deliver
Filter Types Exploit / Attack Vulnerability Smart / Anomaly / Traffic
Response Automated Within Hours
Quality Assurance
Per filter recommendations
24 Third Brigade, Inc.
-
Lista exemplo de sistemas protejidosFiltros do Deep Security blindam sistemas das vulnerabilidades dos sistemasabaixo
Operating Systems Windows (2000, XP, 2003, Vista, 2008, 7), Sun Solaris (8, 9, 10), Red Hat EL (4, 5), SuSELinux (10,11)
Database servers Oracle, MySQL, Microsoft SQL Server, IngresWeb app servers Microsoft IIS, Apache, Apache Tomcat, Microsoft Sharepoint
Mail servers Microsoft Exchange Server, Merak, IBM Lotus Domino, Mdaemon, Ipswitch, IMail,, MailEnable Professional,
FTP servers Ipswitch, War FTP Daemon, Allied Telesis
Backup servers Computer Associates, Symantec, EMC
Copyright 2009 Trend Micro Inc.
Storage mgt servers Symantec, Veritas
DHCP servers ISC DHCPD
Desktop applications Microsoft (Office, Visual Studio, Visual Basic, Access, Visio, Publisher, Excel Viewer, Windows Media Player), Kodak Image Viewer, Adobe Acrobat Reader, Apple Quicktime, RealNetworks RealPlayer
Mail clients Outlook Express, MS Outlook, Windows Vista Mail, IBM Lotus Notes, Ipswitch IMail Client
Web browsers Internet Explorer, Mozilla Firefox
Anti-virus Clam AV, CA, Symantec, Norton, Trend Micro, Microsoft
Other applications Samba, IBM Websphere, IBM Lotus Domino Web Access, X.Org, X Font Server prior, Rsync, OpenSSL, Novell Client
25
-
Deep Security Agent
Funcionalidades
Deep Packet Inspection (DPI) & Firewall operate at network layer
Bi-directional control Supports detection & prevention
Applications & Services
Deep Security AgentIntegrity Monitoring & Log Inspection U
s
e
r
-
m
o
d
e
Copyright 2009 Trend Micro Inc.
Supports detection & prevention modes
Scheduled or on-demand monitoring Log inspection events to SIEM or
Deep Security Manager Consistent protection across
platforms Optimized filtering model
TCP/IP
DPI & Firewallengine
K
e
r
n
e
l
-
m
o
d
e
26
-
Deep Security Virtual Appliance
SecurityIntegrao com Infra-estrutura:
Deep Security Agent
Deep Security Virtual Appliance
Copyright 2009 Trend Micro Inc.
Deep SecurityManager
Security Center
Alerts
SecurityProfiles
SecurityUpdates
Reports
estrutura:vCenter SIEM Active Directory Log correlation Web services
27
Virtual Appliance
-
Deep Security Virtual Appliance
Copyright 2009 Trend Micro Inc.
Deep Security Virtual Appliance
-
Introduzindo a plataforma VMsafe
App
OS
App
OS
App
OS
Deep Security Virtual Appliance
Copyright 2009 Trend Micro Inc.
29
ESX Server
VMsafe APIs
-
Introduzindo a plataforma VMsafe
Novos Desafios: VMs dormentes
Copyright 2009 Trend Micro Inc. 30
Conteno de Recursos Disceminao de VMs Trfego entre VMs vMotion
-
VMwareDeep Security
Abordagem CoordenadaAbordagem de Segurana Coordenada O agent desaparece (removido / revertido de uma
imagem prvia)
Abordagem de Segurana Coordenada O agent desaparece (removido / revertido de uma
imagem prvia) Virtual Appliance detecta automaticamente
Copyright 2009 Trend Micro Inc.
31
VMware vSphere 4
VMwarevCenter
Deep SecurityVirtual Appliance*
-
Platformas protegidasWindows 2000Windows 2003 (32 & 64 bit)Windows XPVista (32 & 64 bit)Windows Server 2008 (32 & 64 bit)Windows 7HyperV (Guest VM)
8, 9, 10 on SPARC10 on x86 (64 bit)
Copyright 2009 Trend Micro Inc. 32
32
Red Hat 4, 5 (32 & 64 bit)SuSE 10, 11
VMware ESX Server (guest OS)VMware Server (host & guest OS)
XenServer (Guest VM)
HP-UX 11i (11.23 & 11.31)AIX 5.3, 6.1
Integrity Monitoring& Log Inspection modules
-
Copyright 2009 Trend Micro Inc.
The End
Classification 6/21/2010 33