apresentacao trend micro - evento celepar

32
Copyright 2009 Trend Micro Inc. Artur Hansen - Trend Micro Segurança em Profundidade Trend Micro Deep Security Classification 6/21/2010 1

Upload: jose-henrique-alves-marcal

Post on 01-Oct-2015

19 views

Category:

Documents


5 download

DESCRIPTION

Apresentacao Trend Micro - Evento Celepar

TRANSCRIPT

  • Copyright 2009 Trend Micro Inc.

    Artur Hansen - Trend Micro

    Segurana em ProfundidadeTrend Micro Deep Security

    Classification 6/21/2010 1

  • Trend MicroLder global em tecnologia de segurana de contedo na Internet para proteger dados contra um amplo espectro de ameaas.

    EVA CHENCEO e Co-fundadora

    FundaoEUA em 1988

    MatrizTkio, Japo

    VISOUm mundo seguro para a troca de informao digital

    Faturamento anual de U$S 1 Bilho

    Maior empresa de segurana com matriz for a

    Copyright 2009 Trend Micro Inc.Classification 6/21/2010 2

    1000+ especialistas

    Tkio, JapoFuncionrios4.350

    MercadoSegurana de contedo

    PresenaEm 23 pases

    MISSOInovar para oferecer a melhor segurana de contedo que melhor se adapta ao cliente.

    informao digital segurana com matriz for a dos EUA

    Top 3 em segurana de Messaging, Web e EndpointSecurity

    Lder em segurana para ambientes virtuais e Cloud Computing

    s2

  • Slide 2

    s2 Still need to validate this statement using an external source. Working with IDC but nothing has materialized yet. May need to pull from final. sandim, 12/28/2009

  • Trend Micro segurana que se adapta

    Cenrio de ameaas

    Parceiros PPE

    Alianas

    Copyright 2009 Trend Micro Inc.Classification 6/21/2010 3

    Alianas

    Estrutura TI do cliente

  • Servidores em Ambientes Mistos

    Servidores Virtualizados

    Servidores na Nuvem

    Copyright 2009 Trend Micro Inc.

    4

    Servidores Fsicos

    Servidores sob ataques

    Servidores virtuais e em movimento

    Servidores em DCs deTerceiros

  • COST EFFICIENCY

    QUALITY OF SERVICE

    A Jornada de Virtualizao da VMware

    Sponsorship

    Business

    Stage IT Production

    IT

    CAPEX

    Cost Efficiency

    Business Production

    IT / LOB

    CAPEXOPEX

    Availability

    Quality of Service

    BUSINESS AGILITY

    ITaaS

    CIO

    CAPEXOPEX

    Availability

    Business Agility

    Copyright 2009 Trend Micro Inc.

    Business Value

    Confidence

    Key Capabilities

    Reactive

    Cost Savings Credibility Provisioning

    CAPEXOPEX

    Selective

    Speed Stability SLAs

    AvailabilityResponsivenes

    s

    Proactive

    Streamlined Processes

    IT-as-a-Service Quality of Life

    AvailabilityResponsivenes

    sCompliance

    Time-to-market

  • IT Production Business Production ITaaS

    Data destruction

    Diminished perimeter

    Multi-tenancy

    Data access & governance

    Data confidentiality & integrity 8

    9

    10

    11

    12

    Desafios de Segurana ao longo da Jornada de Virtualizao

    Copyright 2009 Trend Micro Inc.

    Resource Contention

    Trust levels inhibit consolidation

    Compliance / Lack of audit trail

    Mixed trust level VMs

    Data confidentiality & integrity

    1

    2

    3

    4

    5

    6

    7

    8

    Inter-VM attacks

    Instant-on gaps

    Host controls under-deployed

    Resource Contention

    Mixed trust level VMs

    Instant-on gaps 4

    5

    6

    Inter-VM attacks 3

  • Ponto Cego - Trfego entre servidores virtuais1

    Copyright 2009 Trend Micro Inc.

  • Servidores virtuais de diferentes nveis de confiana e criticidade2

    Copyright 2009 Trend Micro Inc.

  • Brechas Instantneas

    Ativa DormenteAtiva, com seguranadesatualizada

    3

    Copyright 2009 Trend Micro Inc.

  • Impacto em Utilizao de Recursos

    3:00am Scan

    4

    Copyright 2009 Trend Micro Inc.

    Typical AV Console

  • Riscos Inerentes a Software

    Os servidores e servios virtualizados no estariam sujeitos

    Copyright 2009 Trend Micro Inc.

    estariam sujeitos aos mesmos riscos dos servidores fsicos?

    Classification 6/21/2010 13

  • Onde voc est vulnervel?

    Aplicaes Corporativas

    Aplicaes Web Legado

    1

    2

    Copyright 2009 Trend Micro Inc. 14

    Sistemas no maissuportados3

  • Aplicaes Corporativas1

    2,723 Critical Software Flaw Vulnerabilities in 2009 Common Vulnerabilities & Exposures (CVE): Score 7-10

    78

    Copyright 2009 Trend Micro Inc. 15

    73

    23 O quo fcil manter as atualizaes em umaplataforma de Bancos de Dados?

  • Abertas e acessveis Web 2.0 adiciona complexidade Muitas aplicaes legado no podem

    ser corrigidas (desenvolvedores nodisponveis)

    New mass SQL injection attack infects 56,000 websites

    New mass SQL injection attack infects 56,000 websites

    Aplicaes Web Legado2

    Copyright 2009 Trend Micro Inc.16 Third Brigade, Inc.

    disponveis) Seguranas de permetro tradicionais

    no protegem adequadamente

    websites-- SC Magazine.

    August 25, 2009

    websites-- SC Magazine.

    August 25, 2009

  • Patches no so mais lanados para:

    38October

    2010March

    2009

    Sistemas no maissuportados3

    Copyright 2009 Trend Micro Inc. 17

    10.1

    July 2010

    January2009

  • Trend Micro Deep Security

    FSICO VIRTUAL NUVEMProteo para Servidores & Aplicaes em ambiente:

    Copyright 2009 Trend Micro Inc. 18

    Deep Packet Inspection

    IDS / IPS Web App.ProtectionApplication

    ControlFirewall IntegrityMonitoring

    LogInspection

    Malware Protection

  • IDS / IPS

    Web Application Protection

    Application Control

    Deep Packet InspectionDetecta e blinda ataques sobrevulnerabilidades (Virtual Patching)

    Blinda vulnerabilidades de aplicaes Web Prov visibilidade e controle de

    aplicaes que trafegam pelarede

    Reduz a superficie de

    Trend Micro Deep Security

    5 modulos de proteo

    Copyright 2009 Trend Micro Inc. 19

    Firewall IntegrityMonitoring

    Log Inspection

    Anti-Virus

    Reduz a superficie de ataques. Previne DoS & outras aes maliciosas

    Detecta mudanas maliciosas e no autorizadasem diretrios, arquivos e chaves de registry.

    Optimiza a identificaode eventos de seguranaimportantes

    Detecta e bloqueia malwares (ameaas web, vrus, vermes, trojans, etc.)

    Proteo entregue via agente ou virtual appliance

  • Componentes do Produto Deep Security

    SecurityIntegrao com Infra-estrutura:

    Deep Security Agent

    Deep Security Virtual Appliance

    Copyright 2009 Trend Micro Inc.

    Deep SecurityManager

    Security Center

    Alerts

    SecurityProfiles

    SecurityUpdates

    Reports

    estrutura:vCenter SIEM Active Directory Log correlation Web services

    20

    Virtual Appliance

  • Deep Security Manager

    Sistema de gerenciamento Web Centralizado Gerencia perfis de segurana

    Mltiplos administradores Mltiplos delegados Relatrios detalhados Rastreamento recomendado Dashboard customizado

    Copyright 2009 Trend Micro Inc.

    Dashboard customizado Automao atravs de tarefas agendadas Atualizaes de Software e segurana Integrao (vCenter, SIEM, Active Directory) Infraestrutura escalvel (mltiplos ns)

    21

  • Deep Security Manager - Visibilidade

    Copyright 2009 Trend Micro Inc. 22

  • Security Center:Time dedicado de experts em segurana

    Time dedicado de experts em segurana Rastreamento de Vulnerabilidades Globais

    100+ fontes de informao(public, private, govt): SANS, CERT, Bugtraq, VulnWatch, PacketStorm, e Securiteam

    Membro do programa Microsoft Active Protections

    Copyright 2009 Trend Micro Inc.

    Membro do programa Microsoft Active Protections Respostas para novas vulnerabilidades e ameaas

    Avisos & Atualizaes de segurana

    6 passos: Rpidos, Resposta, Processo, Suportado por Ferramentas Automticas

    6/21/2010 23

    Internal

  • Security CenterRegras para blindar sistemas contra novas vulnerabilidadesules descobertas. Desenvolvidas e entregues automaticamente.

    PrivateUnderground

    Coverage Analysis

    PublicMonitor

    Triage

    Automated Monitoring SANS CERT Vendor Advisories Bugtraq

    Application Traige Wide range of server, desktop and

    custom application coverage Per filter recommendations

    VulnWatch PacketStorm Securiteam

    Copyright 2009 Trend Micro Inc.

    Coordinate Information

    andResponse

    Filter Development

    Develop

    Deliver

    Filter Types Exploit / Attack Vulnerability Smart / Anomaly / Traffic

    Response Automated Within Hours

    Quality Assurance

    Per filter recommendations

    24 Third Brigade, Inc.

  • Lista exemplo de sistemas protejidosFiltros do Deep Security blindam sistemas das vulnerabilidades dos sistemasabaixo

    Operating Systems Windows (2000, XP, 2003, Vista, 2008, 7), Sun Solaris (8, 9, 10), Red Hat EL (4, 5), SuSELinux (10,11)

    Database servers Oracle, MySQL, Microsoft SQL Server, IngresWeb app servers Microsoft IIS, Apache, Apache Tomcat, Microsoft Sharepoint

    Mail servers Microsoft Exchange Server, Merak, IBM Lotus Domino, Mdaemon, Ipswitch, IMail,, MailEnable Professional,

    FTP servers Ipswitch, War FTP Daemon, Allied Telesis

    Backup servers Computer Associates, Symantec, EMC

    Copyright 2009 Trend Micro Inc.

    Storage mgt servers Symantec, Veritas

    DHCP servers ISC DHCPD

    Desktop applications Microsoft (Office, Visual Studio, Visual Basic, Access, Visio, Publisher, Excel Viewer, Windows Media Player), Kodak Image Viewer, Adobe Acrobat Reader, Apple Quicktime, RealNetworks RealPlayer

    Mail clients Outlook Express, MS Outlook, Windows Vista Mail, IBM Lotus Notes, Ipswitch IMail Client

    Web browsers Internet Explorer, Mozilla Firefox

    Anti-virus Clam AV, CA, Symantec, Norton, Trend Micro, Microsoft

    Other applications Samba, IBM Websphere, IBM Lotus Domino Web Access, X.Org, X Font Server prior, Rsync, OpenSSL, Novell Client

    25

  • Deep Security Agent

    Funcionalidades

    Deep Packet Inspection (DPI) & Firewall operate at network layer

    Bi-directional control Supports detection & prevention

    Applications & Services

    Deep Security AgentIntegrity Monitoring & Log Inspection U

    s

    e

    r

    -

    m

    o

    d

    e

    Copyright 2009 Trend Micro Inc.

    Supports detection & prevention modes

    Scheduled or on-demand monitoring Log inspection events to SIEM or

    Deep Security Manager Consistent protection across

    platforms Optimized filtering model

    TCP/IP

    DPI & Firewallengine

    K

    e

    r

    n

    e

    l

    -

    m

    o

    d

    e

    26

  • Deep Security Virtual Appliance

    SecurityIntegrao com Infra-estrutura:

    Deep Security Agent

    Deep Security Virtual Appliance

    Copyright 2009 Trend Micro Inc.

    Deep SecurityManager

    Security Center

    Alerts

    SecurityProfiles

    SecurityUpdates

    Reports

    estrutura:vCenter SIEM Active Directory Log correlation Web services

    27

    Virtual Appliance

  • Deep Security Virtual Appliance

    Copyright 2009 Trend Micro Inc.

    Deep Security Virtual Appliance

  • Introduzindo a plataforma VMsafe

    App

    OS

    App

    OS

    App

    OS

    Deep Security Virtual Appliance

    Copyright 2009 Trend Micro Inc.

    29

    ESX Server

    VMsafe APIs

  • Introduzindo a plataforma VMsafe

    Novos Desafios: VMs dormentes

    Copyright 2009 Trend Micro Inc. 30

    Conteno de Recursos Disceminao de VMs Trfego entre VMs vMotion

  • VMwareDeep Security

    Abordagem CoordenadaAbordagem de Segurana Coordenada O agent desaparece (removido / revertido de uma

    imagem prvia)

    Abordagem de Segurana Coordenada O agent desaparece (removido / revertido de uma

    imagem prvia) Virtual Appliance detecta automaticamente

    Copyright 2009 Trend Micro Inc.

    31

    VMware vSphere 4

    VMwarevCenter

    Deep SecurityVirtual Appliance*

  • Platformas protegidasWindows 2000Windows 2003 (32 & 64 bit)Windows XPVista (32 & 64 bit)Windows Server 2008 (32 & 64 bit)Windows 7HyperV (Guest VM)

    8, 9, 10 on SPARC10 on x86 (64 bit)

    Copyright 2009 Trend Micro Inc. 32

    32

    Red Hat 4, 5 (32 & 64 bit)SuSE 10, 11

    VMware ESX Server (guest OS)VMware Server (host & guest OS)

    XenServer (Guest VM)

    HP-UX 11i (11.23 & 11.31)AIX 5.3, 6.1

    Integrity Monitoring& Log Inspection modules

  • Copyright 2009 Trend Micro Inc.

    The End

    Classification 6/21/2010 33