2. АДАПТИВНАЯ МОДЕЛЬ ПРОТИВОДЕЙСТВИЯ
ПЕРЕДОВЫМ УГРОЗАМ ИБ
РЕАГИРОВАНИЕ
ПРОГНОЗИРОВАНИЕ ПРЕДОТВРАЩЕНИЕ
ОБНАРУЖЕНИЕ
Управление уязвимостями
Анализ потенциальных целей
атакующего
Планирование развития стратегии
защиты
Оперативное реагирование на
инциденты
Расследование:
• реконструкция атак
• поиск затронутых активов
Выявление попыток и фактов
существующего проникновения
Подтверждение и приоритезация
событий
Снижение рисков проникновения
Повышение безопасности систем и
процессов
3. ПРЕДОТВРАЩЕНИЕ
3
• Cybersecurity training
• Kaspersky Lab
Enterprise security
solutions
• Cyber safety
Games
• Threat simulation
ПОВЫШЕНИЕ
ОСВЕДОМЛЕННОСТИ:
ЗАЩИТА:
ОБУЧЕНИЕ:
ПРЕДОТВРАЩЕНИЕ
4. ЦЕЛЕВЫЕ РЕШЕНИЯ ЛК
4
Защита
рабочих мест
Защита
мобильных
устройств
Защита сред
виртуализации
Защита
встроенных
систем
Защита от
DDoS-атак
Защита Дата
Центров
Защита
промышленных
сетей
Противодействие
мошенничеству
5. ОБУЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
5
Базовый курс обучения вопросам ИБ
• Понимание проблематики и
базовые навыки обеспечения
защиты
Практический курс обучения вопросам ИБ
• Понимание тенденций и развитие
ландшафта обеспечения
информационной безопасности
Создать
Работать
6. ОБНАРУЖЕНИЕ
6
• Cybersecurity training
• Kaspersky Lab
Enterprise security
solutions
• Cyber safety
Games
• Threat simulation
ПОВЫШЕНИЕ
ОСВЕДОМЛЕННОСТИ:
ЗАЩИТА:
ОБУЧЕНИЕ:
ПРЕДОТВРАЩЕНИЕ
• Targeted Attack
Investigation Training
• APT reporting
• Botnet tracking
• Threat data feeds
• Kaspersky Anti Targeted
Attack Platform
РЕШЕНИЕ:
ЛАНДШАФТ
УГРОЗ:
ЭКСПЕРТИЗА:
ОБНАРУЖЕНИЕ
8. ОБНАРУЖЕНИЕ ЦЕЛЕВЫХ АТАК ИМЕЮЩИМИСЯ
СРЕДСТВАМИ
8
• PIM
• DB protection
• Access control
• DLP
• Outbound traffic
behavior
• proxy (MITM)
• NIDS
• IoC
• Mail-proxy
• firewall
• Traffic sensors
• HIDS, EPP
• access logs
• Firewall logs
• Web server logs
• Web-firewall logs
• Brand monitoring
services
• Недостаток компетенции
для корреляции
разнородных событий
• Недостаток знаний о
существующих угрозах
ПОДОЗРИТЕЛЬНЫЕ
АКТИВНОСТИ
ИНЦИДЕНТЫ
ПРОНИКНОВЕНИЙ
ОПОВЕЩЕНИЯ
РЕШЕНИЙ ИБ
ИНДИКАТОРЫ
ПОДГОТОВКИ
9. ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ
РЕШЕНИЙ
9
Оперативная
информация о новых
целевых атаках
Повышение эффективности
существующей SIEM-системы
• Malicious URLs
• Phishing URLs
• Botnet C&C URLs
• Malware Hashes
• Mobile Malware Hashes
• P-SMS Trojan Feed
• Mobile Botnet C&C URLs
Проактивное оповещение
об угрозах безопасности
• Детальная информация как
обнаружить угрозу внутри сети
• Обновление новой информацией по
угрозе со временем
• Подписка на все выявленные
целевые атаки ЛК (Global Targeted
Attacks)
11. KASPERSKY ANTI TARGETED ATTACK PLATFORM
Интернет
Ноутбуки
ПК
Сервера
Почта
Сетевые
сенсоры
Сенсоры
рабочих
мест
Песочница
SB Activity Logs
Pcaps, Sys-log
Консоль администратора
Инцидент
Офицер
ИБ
Группа
реагирования
Сбор данных Анализ данных Приоритезация РеагированиеВектора угроз
Аналитический центр
SIEM SOC
• мета-данные
• подозрительные
объекты
• Сетевая активность
рабочего места
Verdicts DB
12. KASPERSKY ANTI TARGETED ATTACK PLATFORM
Обнаружение угроз невидимых для традиционных решений
Мультиуровневый мониторинг корпоративной
инфраструктуры
Передовое обнаружение с использованием «песочницы»
Глобальная статистика угроз и экспертиза ЛК
Повышенная видимость для оперативного обнаружения
Оперативное обнаружение целевых атак и передовых
угроз
13. КАТА 2.0: РАСШИРЕННЫЙ ФУНКЦИОНАЛ
Обновленный Web-интерфейс
Кластеризация песочницы
Подбор простых паролей от архивов
Использование KES MR3 в качестве агента KATA
15. KASPERSKY SECURITY NETWORK
15
Постоянная передача
актуальных данных для
совершенствования
защитных компонентов
Глобальная аналитика в
области безопасности
Информация об угрозах от
более 60 миллионов
пользователей
КЛИЕНТЫ «ЛАБОРАТОРИИ
КАСПЕРСКОГО»
KASPERSKY
SECURITY NETWORK
18. РЕАГИРОВАНИЕ
18
• Cybersecurity training
• Kaspersky Lab
Enterprise security
solutions
• Cyber safety
Games
• Threat simulation
ПОВЫШЕНИЕ
ОСВЕДОМЛЕННОСТИ:
ЗАЩИТА:
ОБУЧЕНИЕ:
ПРЕДОТВРАЩЕНИЕ
• Targeted Attack
Investigation Training
• APT reporting
• Botnet tracking
• Threat data feeds
• Kaspersky Anti Targeted
Attack Platform
РЕШЕНИЕ:
ЛАНДШАФТ
УГРОЗ:
ЭКСПЕРТИЗА:
ОБНАРУЖЕНИЕ
РЕАГИРОВАНИЕ
• Incident response
service
• Malware analysis service
• Digital forensics services
РАССЛЕДОВАНИЕ:
19. ОБУЧЕНИЕ РЕАГИРОВАНИЮ НА ИНЦИДЕНТЫ
19
Incident response training
Обучение правильному построению процесса реагирования –
это ключевая задача эффективного использования ЛЮБОГО
анти-APT решения
Расследовать как
инцидент
произошел
Быстро
восстановить
системы
20. СТРАТЕГИЯ АДАПТИВНОЙ КОРПОРАТИВНОЙ ИБ
20
• Cybersecurity training
• Kaspersky Lab
Enterprise security
solutions
• Cyber safety
Games
• Threat simulation
ПОВЫШЕНИЕ
ОСВЕДОМЛЕННОСТИ:
ЗАЩИТА:
ОБУЧЕНИЕ:
ПРЕДОТВРАЩЕНИЕ
• Targeted Attack
Investigation Training
• APT reporting
• Botnet tracking
• Threat data feeds
• Kaspersky Anti Targeted
Attack Platform
РЕШЕНИЕ:
ЛАНДШАФТ
УГРОЗ:
ЭКСПЕРТИЗА:
ОБНАРУЖЕНИЕ
РЕАГИРОВАНИЕ
• Incident response
service
• Malware analysis service
• Digital forensics services
РАССЛЕДОВАНИЕ:
ПРОГНОЗИРОВАНИЕ
• Penetration testing
service
• Security assessment
service
• Targeted Attack
Discovery Service
САМОАНАЛИЗ:
21. ПРЕДУГАДАТЬ И ОЦЕНИТЬ СТОЙКОСТЬ ВОЗМОЖНЫХ
ЦЕЛЕЙ ЗЛОУМЫШЛЕННИКОВ
21
Application
• Эмуляция реальных действий
злоумышленников
• Мы анализируем:
– Various web applications (including
online banking), taking into account
business logic
– Mobile applications
– Applications having fat clients
– Developing tools and software
developing process
– Web applications with an enabled
WAF (to assess its effectiveness)
Проприетарые бизнес приложения –
самая частая цель злоумышленников
Business process automation, data access, business
controls,security controls, data creation, etc
22. ВЫЯВИТЬ УЯЗВИМЫЕ СЛАБЫЕ МЕСТА
22
…
• Penetration testing Service
– Black/gray box security assessment of internal/external network, system and application
infrastructure*
• Преимущества для заказчиков:
– оценка собственной защиты с позиции
злоумышленника
– достижение е соответствия требованиям
стандартов безопасности (например PCI DSS)
• Сервис дополнительно может включать:
– Анализ поведения и осведомленности сотрудников
в социальных сетях
– оценка беспроводных соединений и точек доступа
– Аудит (white-box) систем с полученными высокими
привилегиями
23. ПРОАКТИВНОЕ ОБНАРУЖЕНИЕ ЦЕЛЕВОЙ АТАКИ В
СЛУЧАЕ КОГДА НЕТ ИНЦИДЕНТОВ ИБ
23
…
KL Targeted Attack Discovery Service
• Анализ угроз и потенциальных
вариантов атак
• Анализ сетевой активности и
системных артефактов (IoC)
• Сбор доказательств на стороне
заказчика и раннее реагирование
• Анализ доказательств
• Подготовка экспертного отчета
ЦЕЛЕВАЯ АТАКА МОЖЕТ ЗАНИМАТЬ
ГОДЫ И ВООБЩЕ НИКОГДА НЕ БЫТЬ
ОБНАРУЖЕННОЙ