security beyond the perimeter...security beyond the perimeter На бегу и в облаках:...
TRANSCRIPT
SECURITYBEYOND THE PERIMETER
На бегу и в облаках: как успеть защититьсотрудников, не мешая их эффективностиНикита ДуровТехнический Директор Russia & CIS
2©2019 Check Point Software Technologies Ltd.
ЦИФРОВОЙ МИР – ОПАСНОЕ МЕСТО
January
February
$534M were stolen from Japan’s largest digital currency exchange.
March
The City of Atlanta suffers an attack that locks down city systems for over a week.
April
The luxury retailers, Saks and Lord &
Taylor, has five million customers’ credit card
details stolen.
May
Users of Copenhagen’s city bikes are denied access due to the
system being hacked.
June
340 million records of Americans and business
are leaked from the Florida-based
marketing firm.
July
Singapore suffers its biggest cyber attack with the theft of 1.5 million patient records, including
the Prime Minister’s.
August
Hackers stole gradually over $13 million via ATM machines in 28 countries in just two days.
September
October
Onslow Water and Sewer Authority suffers a ransomware attack impeding efforts to provide services.
November
Hackers steal the personal details of 500 million Marriot
Hotel customers.
Business Disruption
Data Theft
Business Disruption
Data Theft
December
Cryptocurrency mining platform NiceHash is compromised and loses 4,700 bitcoin ($70 million) to hackers.
Data Theft
Monetary Theft
Data Theft
AdultSwine, a mobile malware infecting
children’s game apps with adware, is downloaded by up to seven million users.
Monetary Theft
Data Theft
Monetary Theft
30 million Facebook users’ phone numbers and personal details are exposed in a major attack.
Business Disruption
Monetary Theft
3©2019 Check Point Software Technologies Ltd.
ЦИФРОВОЙ МИР – ОПАСНОЕ МЕСТО
2018 2019
Меняется сама IT архитектура – должна меняться и безопасность
ПЕРИМЕТР РАЗМЫВАЕТСЯ
Бизнес Вчера Бизнес Сегодня
Почта
Файловые сервисы
Веб
Внешние устройства
Уязвимые или вредоносные приложения
Перехват учетки
Подставные точки доступа
Перехват трафика
5©2019 Check Point Software Technologies Ltd.
Традиционная защита неэффективна
Полиморфные атаки легко преодолевают песочницы 1-го поколения
Сигнатурные и Репутационные решения не защищают от zero-day атак
Zero-day Вирусы - Всего 45% зловредов обнаруживаются AV* (источник: theguardian.com)
Zero-day URLS – Недавно созданные фишинговые страницы не имеют репутации
Zero-day мобильные зловреды
Архитектура - Check Point Infinity
7©2019 Check Point Software Technologies Ltd.
Типичные вектора современных атак
CLOUD APPLICATIONS
LAPTOPS
SMARTPHONES &TABLETS
Man in the Middle
Phishing
E-Mail File Share
AccountTake Over
Malicious Application
Web
Malicious Network
Phishing
E-Mail File Share
AccountTake Over
Malicious Application
Phishing
E-Mail File Share
AccountTake Over
Web
Malicious Network
Man in the Middle
8©2019 Check Point Software Technologies Ltd.
Что должна уметь сегодня хорошая защита рабочей станции?
Сократить площадь атаки
Предотвратить атаку
Отследить подозрительную активность
Остановить атаку, восстановить
систему
Расследовать инцидент,
составить отчет
9©2019 Check Point Software Technologies Ltd.
1. СОКРАТИТЬ ПЛОЩАДЬ АТАКИ
Политики безопасности Endpoint compliance
Внешние устройства Port protection
Приложения Application control
Каналы связи Endpoint Firewall
КОНТРОЛЬ
ШИФРОВАНИЕ
УПРАВЛЕНИЕ
Передача данных IPSec and SSL VPN
Хранение данных FDE, Media Encryption and
Document Security
10©2019 Check Point Software Technologies Ltd.
2. ПРЕДОТВРАТИТЬ АТАКУ ДО ЗАПУСКА
Защищаем от беспечности
пользователейZero-Phishing
Блокируем известные
Endpoint anti-malware and reputation
Блокируем новыеPre-execution static and
dynamic analysis
Отслеживаем взломы
Anti-Exploit
11©2019 Check Point Software Technologies Ltd.
Threat Emulation
Threat Extraction
Check Point Cloud
Hosted on Premise
ПРЕДОТВРАЩЕНИЕ НЕИЗВЕСТНЫХ АТАК: ЛОКАЛЬНО И УДАЛЕННО
OFF-MACHINE INSPECTION
Samples Machine Learning
Static Model
ON-MACHINE INSPECTION
*Seconds
*Minutes
УДАЛЕННО ЛОКАЛЬНО
*Milliseconds
12©2019 Check Point Software Technologies Ltd.
Robert Hoffmier
Scanning…
Scanning…
BLOCKED – Phishing Site
BLOCKED – Phishing Site
ЗАЩИТА ОТ ФИШИНГА И КРАЖИ УЧЕТОК
Анализ содержимого веб-страницы, а не только репутации
13©2019 Check Point Software Technologies Ltd.
Признаки вымогательского ПО
Вариации известных вредоносов
Обнаружение новых по поведению
Бестелесные атаки
Отслеживание попыток скрыться
Кража хэшей паролей
3. ОТСЛЕЖИВАНИЕ ОПАСНОЙ АКТИВНОСТИ
ANTI-RANSOMWARE
BEHAVIORAL GUARD: MALWARE FAMILIES
BEHAVIORAL GUARD : GENERIC RULES
BEHAVIORAL GUARD : FILE-LESS MALWARE
ANTI-EVASION
“ANTI-MIMI”
14©2019 Check Point Software Technologies Ltd.
BEHAVIORAL GUARD: File-less malware protection
• Deep PowerShell hooks
• Code de-obfuscation & analysis
• Script arguments scanning
• System behavioral analysis
• Automated termination & remediation
• Forensic insight and visualization
CHECK POINT PROTECTIONS
PowerShell
Zero-day file-less malware PREVENTED!
PowerShellmalicious script
injected
standard system process
HACKERS ♥ FILE-LESS MALWARE
No malicious process
No malicious file
UNDETECTABLEby conventional security
Full system privileges
Persistent
POWERFULcan do anything
WHAT’S FILE-LESS MALWARE?
15©2019 Check Point Software Technologies Ltd.
БЕСТЕЛЕСНАЯ АТАКА: Как это выглядит в реальности
16©2019 Check Point Software Technologies Ltd.
4. КАРАНТИН И ВОССТАНОВЛЕНИЕ
Ограничение атаки и ущерба
Блокирование C&C трафика
Блокирование горизонтального распространения
ANTI-BOT
ENDPOINT FIREWALL
Восстановление системы и данных
Восстановление поврежденных файлов
Карантин файлов, остановка процессов
Нейтрализация всей цепочки атаки
ANTI-RANSOMWARE
FORENSICS REMEDIATION
17©2019 Check Point Software Technologies Ltd.
Endpoint Detect & Response vs Full Prevention
18©2019 Check Point Software Technologies Ltd.
Надежная защита есть комплекс технологий для защиты от каждого этапа атаки.
Сократить площадь атаки
Предотвратить атаку
Отследить подозрительную активность
Остановить атаку, восстановить
систему
Расследовать инцидент,
составить отчет
19©2019 Check Point Software Technologies Ltd.
CHECK POINT ENDPOINT SECURITY
5,000Protecting over
organizations
5,000,000Over
Endpoint deployed worldwide
SandBlast Agent named a leader in the Forrester Wave™ endpoint security suites
ESS Wave Q2 2018
• Highest security effectiveness
• 100% Prevention in email and web
• 100% Exploit resistance
SandBlast Agent + NGTX earns #1 score in security effectiveness
Highest possible scores in:
• Corporate Vision & Focus• Malware Prevention
• Data Security• Mobile Security
Check Point earns recommended status in NSS Labs Advanced Endpoint Protection (AEP) test
Zero False Positives
• 100% HTTP block rate• 100% Email block rate
• 100% Offline threats block rate• 100% Evasions block rate
Have suffered from Wcry, Petya, BadRabbit and other large-scale attacks
0
©2018 Check Point Software Technologies Ltd.
Что нового вждать 2020?
21©2018 Check Point Software Technologies Ltd.
GEN V SECURITY: Performance & Prevention
GROUNDBREAKING PERFORMANCE+60% encrypted traffic
inspection performance
HIGHEST SECURITY EFFECTIVENESS3x more accurate Threat
Prevention innovative AI engines
UNIFIED POLICYIntegrating users, devices, network, applications and
data into a single policy
[Internal Use] for Check Point employees
22©2018 Check Point Software Technologies Ltd.
Технологии ENTERPRISE-GRADE
802.11ac wave II
LTE*Встроенный LTE модем
VDSL*
Встроенный VDSL до 100 Mbps
*Available Q1
[Internal Use] for Check Point employees
23©2018 Check Point Software Technologies Ltd.
Шлюзы безопасности для малых офисов1550 and 1590
THREAT PREVENTION THROUGHPUT
1550Up to 450 Mbps
1590Up to 660 Mbps
Up to 200 Mbps
750| 1450
730| 1430
Up to 100 Mbps
Up to 270 Mbps
770| 1470
Up to 300 Mbps
790| 1490
SMALL BUSINESS MEDIUM BUSINESS
[Internal Use] for Check Point employees
24©2018 Check Point Software Technologies Ltd.
Защита ЦОД
16000Large Enterprise Networks
26000Datacenter
STEP UP TO CYBER SECURITY
25©2018 Check Point Software Technologies Ltd.
Base Plus Turbo Base Plus Turbo
Gen V SecurityFull Threat Preventionwith SandBlast Zero-Day
12Gbps
12Gbps
16.4Gbps
24Gbps
24Gbps
30Gbps
Gen III SecurityNext-Gen Firewall
22Gbps
22Gbps
27Gbps
40.5Gbps
40.5Gbps
50.5Gbps
Gen II SecurityFirewall Bandwidth
159Gbps
159Gbps
159Gbps
316Gbps
316Gbps
316Gbps
Performance Numbers
16000 and 26000 Gateways
16000
26000
26©2018 Check Point Software Technologies Ltd.
Maestro HyperscaleNetwork Security
Масштабируемые шасси
27©2018 Check Point Software Technologies Ltd.
Легкая масштабируемость с Check Point Maestro!
26000 Security Gateway Threat Prevention
30 Gbps
60 Gbps
Более 1 Tera-bps
До 52 шлюзов
Рост до 1 Tera-bps Gen V Performance
СПАСИБО!
На бегу и в облаках: как успеть защититьсотрудников, не мешая их эффективности
Никита Дуров
Технический Директор, Россия и СНГ