SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Реальная защита виртуальных сред
Денис Безкоровайный, CISA, CISSP, CCSK
Технический консультант Trend Micro
                                 Copyright 2009 Trend Micro Inc.   1
Trend Micro #1:
Защищая ваш путь к облакам
Trend Micro
Check Point
  Blue Coat
  Kaspersky
    SafeNet
 Websense
    Fortinet
    Sophos                                                                                           Trend
SonicWALL*                                    Source: 2011 © Quocirca Ltd.:                          Micro
                                              Selected independent IT security
                                              vendor revenues ($M, * = estimate)
                                                                                                     22.9%
  Webroot*

               0         200    400     600      800            1000                                             All
                                                                                                                 Others
                                                                                                                 77.1%
                                      Trend Micro
                                      13%                                                               Source: Worldwide Endpoint Security
                                                                                                        2010-2014 Forecast and 2009
                                                                                                        Vendor Shares, IDC




                   All Others
                   Combined
                   87%                               Source: 2011 Technavio –
                                                     Global Virtualization Security
                                                     Management Solutions



                                                               Copyright 2009 Trend Micro Inc.   3
Deep Security
       Физические   Виртуальные                              Облачные




                       Copyright 2009 Trend Micro Inc.   9
Trend Micro Deep Security
Защита виртуальных, облачных и физических датаценторов


                         Антивирус

                        Межсетевой экран
                       Глубокий пакетный
                          анализ (DPI)
                                 IDS / IPS
                                                                          Агент
  Virtual
  Appliance               Защита Web-приложений

                           Контроль приложений



                      Анализ               Контроль
                      событий              целостности




                                     Copyright 2009 Trend Micro Inc. 10
Логика управления системой
•   Правила для компонентов

•   Профили безопасности
    –   Объединяют правила
•   На компьютеры/группы
    назначаются
    –   Профиль
    –   Правила (опционально)




                                Copyright 2009 Trend Micro Inc. 12
Deep Security Manager
• Веб-консоль для
  централизованного
  управления
 • управление профилями
   безопасности
 • детальные отчеты
 • выдача рекомендаций
   по защите
 • настраиваемая панель
   мониторинга (dashboard)

                        Copyright 2009 Trend Micro Inc.
               13
Deep Security Virtual Appliance
• Специальная виртуальная машина,
  устанавливаемая в ESX/ESXi
• Реализует защитные функции



                   пользователя
                     На уровне
 • межсетевой экран
 • глубокий пакетный анализ (DPI)
 • антивирусная защита
                    На уровне ядра




                                     Copyright 2009 Trend Micro Inc.
                           15
Deep Security
Защита на уровне гипервизора




              vShield Endpoint & VMsafe
                       vSphere



  Защита, тесно интегрированная с виртуальной
  инфраструктурой:
  • Антивирус
  • Межсетевой экран
  • Глубокий пакетный анализ (IDS/IPS)
                           Copyright 2009 Trend Micro Inc.
Trend Micro Deep Security Virtual Appliance


                                                                           Guest VMs
   Trend Micro Deep Security
   Virtual Appliance

                                                                              OS
    IDS/IPS                                                                   Kernel
    -Virtual Patch        Anti Malware
    - App Control         -On Access
                          - On Demand

    Firewall

                                                                                       VMTools
     VMsafe-net API       (EPSEC) API




                      Introspection API’s
   vSphere (ESX)

                                         Copyright 2009 Trend Micro Inc.
Deep Security
Преимущества безагентского антивируса




      Раньше              Сегодня с Deep Security
  Агент   Агент   Агент
                                                                  Virtual
                                                                  Appliance

                                       vShield Endpoint
          vSphere                                       vSphere




                          Copyright 2009 Trend Micro Inc.
Преимущества безагентского антивируса
Deep Security


 • Проще управление: не нужно устанавливать агентов,
   обновлять их
 • Лучше производительность: нет одновременных
   проверок, не нужно обновлять сигнатуры на всех
   агентах
 • Большая консолидация: убраны неэффективные
   операции, в два-три раза больше машин на ESX/ESXi
 • Надежнее защита: защита при включении ВМ,
   невозможно отключить защиту



                         Copyright 2009 Trend Micro Inc.
Deep Security
Безопасность, готовая к облачной инфраструктуре




                  vSphere



• «Умные» агенты дополняют Virtual Appliance
  • сферы применения: offline desktops, compliance,
    эшелонированная защита
• Безопасность из «частного» облака перемещается в
  «публичное» облако
                             Copyright 2009 Trend Micro Inc.
Deep Security
Безопасность, «понимающая» контекст виртуализации




                                                              vCenter


                  vSphere




• Интеграция Deep Security с vCenter
• Полная видимость виртуальных машин
• Координированный подход в работе агента и
  Virtual Appliance
                            Copyright 2009 Trend Micro Inc.
Сложности управления
уязвимостями в виртуальной среде




            vShield Endpoint & VMsafe

                     vSphere




                       24   Copyright 2009 Trend Micro Inc.
Решение – виртуальный патчинг




                     vSphere
             vShield Endpoint & VMsafe




                        25   Copyright 2009 Trend Micro Inc.
Сканирование на рекомендации
                                                        Применение необходимых
              Запуск сканирования                       правил защиты и
              на рекомендации                           виртуального патчинга



Защищаемая система с            Уязвимая система –                                Виртуальный патчинг
агентом Deep Security           сканирование выявило,                             защищает систему без
                                что нет критических патчей                        установки реального патча


 • Deep Security автоматически предлагает нужные правила защиты для модулей
   защиты систем на основе анализа конфигурации защищаемой машины:
    – версии ОС и патчей/обновлений, версии установленных приложений и патчей

 • После сканирования Deep Security рекомендует правила, закрывающие уязвимости,
   патчи для которых отсутствуют, защищая систему (виртуальный патчинг)
 • Применяется для более простого внедрения
 • Можно запланировать регулярное автоматические проверки
 • Позволяет быстро реагировать, если изменился состав ПО или роль сервера

                                             Copyright 2009 Trend Micro Inc. 26
Deep Security –
защита web-приложений
• Защищает от ключевых уязвимостей:
  – XSS
  – SQL Injection
  – CSRF


• Закрывает уязвимости
  – До выпуска исправления
  – Вместо исправления кода


• Программное решение
  – Меньшая стоимость
    (текущая и последующая)                                        ввв
    сравнении с
    аппаратными решениями

                              Copyright 2009 Trend Micro Inc. 27
Центр безопасности:
Выделенная команда экспертов ИБ
• Глобальное отслеживание уязвимостей
  – Более 100 источников информации (открытые, частные,
    правительственные): SANS, CERT, Bugtraq, VulnWatch,
    PacketStorm, и Securiteam
  – Участник программы Microsoft Active Protections

• Уведомления и обновления на новые
  уязвимости и угрозы
• Автоматизированная система для мгновенной
  реакции
• Постоянные исследования с целью улучшения
  защитных механизмов в целом




                                         Copyright 2009 Trend Micro Inc. 28
Trend Micro Deep Security
    Безопасность, созданная для VMware

       Virtual Appliance:                                                                             Агенты безопасности:
       • AV, IDS/IPS, FW                                                                              • Дополнительные модули защиты
       • высокая эффективность    Координированный подход:                                            • Мобильность для
       • управляемость            • Оптимизированная защита                                             перемещения в облако




Интеграция с гипервизором и vCenter:
• Понимается контекст виртуализации
• Защищает машины при включении



                                      Classification 6/29/2011   Copyright 2009 Trend Micro Inc. 29
Trend Micro и VMware
Защита надежнее, чем для физических серверов




Trend Micro Deep Security, единственное в
индустрии решение для VMware, которое
• первым предлагает безагентскую антивирусную
  защиту для виртуальных машин
• объединяет множество защитных модулей в одном
  продукте
• предлагает специализированную защиту
  виртуальной, физической и облачной среды

                     Classification 6/29/2011   Copyright 2009 Trend Micro Inc. 30
Интеграция Deep Security
•   vCenter
    –   прозрачная защита новых
        машин
•   Active Directory
    –   пользователи и группы
    –   компьютеры
•   SIEM
    –   собственные события системы
        (вход администратора,
        изменение конфигурации и т.д.)
    –   события от всех модулей
    –   Syslog и CEF (Common Event
        Format by ArcSight)


                                Copyright 2009 Trend Micro Inc. 45
Сертификаты
       • ФСТЭК России
         –   Сертифицировано производство версии 7.0
         –   НДВ 4-й класс
         –   ИСПДН до 1-го класса включительно
         –   защита АС до 1Г

       • NSS Labs PCI Suitability
          – Deep Security — первый продукт, прошедший
            тестирование PCI Suitability в NSS Labs для систем
            предотвращения атак уровня хоста (HIPS). Компания
            NSS Labs выявила соответствие данного продукта 57
            из 58 требованиям стандартов безопасности в
            области использования платежных карт (PCI DSS —
            Payment Card Industry Security).
       • Common Criteria
         – Первая система предотвращения атак уровня хоста
           (Host Intrusion Prevention Systems, или HIPS),
           получившая сертификат Common Criteria Evaluation
           Assurance Level 3 Augmented (EAL 3+)
                            Copyright 2009 Trend Micro Inc. 46
Техническая поддержка

• Базовая поддержка – по телефону и email
• На текущий момент в России мы предлагаем 4 уровня премиум-
  поддержки: Silver, Gold, Platinum и Diamond
• Поддержка по телефону, 24x7
• Вовлечение выделенного русскоязычного менеджера
• Вирусный SLA в течение 2-х часов (начиная с уровня Gold)
• Уведомления о состоянии кейсов
• Проактивные уведомления по безопасности и предупреждению
  угроз.
• Регулярные выезды ТАМа к клиенту
• Назначение нескольких ТАМов в разных географических зонах
• Оценка схемы внедрения продуктов


                          Classification 29.06.2011   Copyright 2009 Trend Micro Inc. 47
Наши клиенты: Deep Security

    Правительство




        Медицина



           ПО
       как услуга



        Финансы




      Образование



         Другие
        отрасли



                         Copyright 2009 Trend Micro Inc. 48

© Third Brigade, Inc.
Яркие возможности Deep Security

1. Virtual Appliance и интеграция с vCenter
2. Virtual Patching (закрытие уязвимостей)
3. Защита web-приложений (SQL Injection, XSS)
4. Сканирование для рекомендаций
5. Профили безопасности, централизованное
   управление
6. Контроль целостности (в реальном времени)
7. Проверка журналов
8. Интеграция с Active Directory и SIEM
9. Большое количество защищаемых платформ и
   ОС
                          Copyright 2009 Trend Micro Inc. 49
Основные преимущества
Deep Security


Безопасность             ИТ-службы                                     Compliance

  Защищает от атак       Повышает степень                                  Позволяет
     нулевого дня          консолидации                                    выполнять
  веб-приложения,       виртуальных машин,                            требования PCI DSS,
   корпоративные           одновременно                                внутренних политик
    системы и ОС.       снижая воздействие                                  и прочих
                                на                                     нормативных актов.
  Обнаруживает и        производительность.
     блокирует                                                          Облегчает аудит.
  множество угроз.      Более эффективный
                        и быстрый патчинг.
     Избавляет от
   необходимости и
стоимости множества
агентов безопасности.
                                 Copyright 2009 Trend Micro Inc. 50
Ресурсы

 –Краткое описание (2 стр., рус., PDF)
 –Демо-ролик (7 минут, англ.)
 –Загрузить демо-версию
 –Страница продукта на сайте (рус.)

 Вопросы?
 –Денис Безкоровайный (Sales Engineer)
 –Николай Романов (Sales Engineer)
 Или Russia@trendmicro.com

                      Copyright 2009 Trend Micro Inc. 51

Más contenido relacionado

La actualidad más candente

Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKirill Kertsenbaum
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...areconster
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыareconster
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозDenis Bezkorovayny
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасностиareconster
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...Kirill Kertsenbaum
 
Специализированные продукты компании Cisco по обнаружению и блокированию ата...
 Специализированные продукты компании Cisco по обнаружению и блокированию ата... Специализированные продукты компании Cisco по обнаружению и блокированию ата...
Специализированные продукты компании Cisco по обнаружению и блокированию ата...Cisco Russia
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхCisco Russia
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Cisco Russia
 
Cisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco Russia
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...Cisco Russia
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваАльбина Минуллина
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Cisco Russia
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 

La actualidad más candente (20)

Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIAN
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктуры
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угроз
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасности
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
 
Специализированные продукты компании Cisco по обнаружению и блокированию ата...
 Специализированные продукты компании Cisco по обнаружению и блокированию ата... Специализированные продукты компании Cisco по обнаружению и блокированию ата...
Специализированные продукты компании Cisco по обнаружению и блокированию ата...
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данных
 
WorkspaceOne
WorkspaceOneWorkspaceOne
WorkspaceOne
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
 
Cisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud Firewall
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 

Similar a Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru

Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8Andrei Novikau
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017Denis Eliseev
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/IntelAndrei Novikau
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANKirill Kertsenbaum
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Lohika .Net Day - What's new in Windows Azure
Lohika .Net Day - What's new in Windows AzureLohika .Net Day - What's new in Windows Azure
Lohika .Net Day - What's new in Windows AzureDmytro Mindra
 
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...GigaCloud
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 

Similar a Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru (20)

Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/Intel
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Bitdefender corporate sales_2017
Bitdefender corporate sales_2017Bitdefender corporate sales_2017
Bitdefender corporate sales_2017
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIAN
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Data Centers Security
Data Centers SecurityData Centers Security
Data Centers Security
 
Lohika .Net Day - What's new in Windows Azure
Lohika .Net Day - What's new in Windows AzureLohika .Net Day - What's new in Windows Azure
Lohika .Net Day - What's new in Windows Azure
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
CheckPoint DEMO Azerbaijan
CheckPoint DEMO AzerbaijanCheckPoint DEMO Azerbaijan
CheckPoint DEMO Azerbaijan
 

Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru

  • 1. Реальная защита виртуальных сред Денис Безкоровайный, CISA, CISSP, CCSK Технический консультант Trend Micro Copyright 2009 Trend Micro Inc. 1
  • 2. Trend Micro #1: Защищая ваш путь к облакам Trend Micro Check Point Blue Coat Kaspersky SafeNet Websense Fortinet Sophos Trend SonicWALL* Source: 2011 © Quocirca Ltd.: Micro Selected independent IT security vendor revenues ($M, * = estimate) 22.9% Webroot* 0 200 400 600 800 1000 All Others 77.1% Trend Micro 13% Source: Worldwide Endpoint Security 2010-2014 Forecast and 2009 Vendor Shares, IDC All Others Combined 87% Source: 2011 Technavio – Global Virtualization Security Management Solutions Copyright 2009 Trend Micro Inc. 3
  • 3. Deep Security Физические Виртуальные Облачные Copyright 2009 Trend Micro Inc. 9
  • 4. Trend Micro Deep Security Защита виртуальных, облачных и физических датаценторов Антивирус Межсетевой экран Глубокий пакетный анализ (DPI) IDS / IPS Агент Virtual Appliance Защита Web-приложений Контроль приложений Анализ Контроль событий целостности Copyright 2009 Trend Micro Inc. 10
  • 5. Логика управления системой • Правила для компонентов • Профили безопасности – Объединяют правила • На компьютеры/группы назначаются – Профиль – Правила (опционально) Copyright 2009 Trend Micro Inc. 12
  • 6. Deep Security Manager • Веб-консоль для централизованного управления • управление профилями безопасности • детальные отчеты • выдача рекомендаций по защите • настраиваемая панель мониторинга (dashboard) Copyright 2009 Trend Micro Inc. 13
  • 7. Deep Security Virtual Appliance • Специальная виртуальная машина, устанавливаемая в ESX/ESXi • Реализует защитные функции пользователя На уровне • межсетевой экран • глубокий пакетный анализ (DPI) • антивирусная защита На уровне ядра Copyright 2009 Trend Micro Inc. 15
  • 8. Deep Security Защита на уровне гипервизора vShield Endpoint & VMsafe vSphere Защита, тесно интегрированная с виртуальной инфраструктурой: • Антивирус • Межсетевой экран • Глубокий пакетный анализ (IDS/IPS) Copyright 2009 Trend Micro Inc.
  • 9. Trend Micro Deep Security Virtual Appliance Guest VMs Trend Micro Deep Security Virtual Appliance OS IDS/IPS Kernel -Virtual Patch Anti Malware - App Control -On Access - On Demand Firewall VMTools VMsafe-net API (EPSEC) API Introspection API’s vSphere (ESX) Copyright 2009 Trend Micro Inc.
  • 10. Deep Security Преимущества безагентского антивируса Раньше Сегодня с Deep Security Агент Агент Агент Virtual Appliance vShield Endpoint vSphere vSphere Copyright 2009 Trend Micro Inc.
  • 11. Преимущества безагентского антивируса Deep Security • Проще управление: не нужно устанавливать агентов, обновлять их • Лучше производительность: нет одновременных проверок, не нужно обновлять сигнатуры на всех агентах • Большая консолидация: убраны неэффективные операции, в два-три раза больше машин на ESX/ESXi • Надежнее защита: защита при включении ВМ, невозможно отключить защиту Copyright 2009 Trend Micro Inc.
  • 12. Deep Security Безопасность, готовая к облачной инфраструктуре vSphere • «Умные» агенты дополняют Virtual Appliance • сферы применения: offline desktops, compliance, эшелонированная защита • Безопасность из «частного» облака перемещается в «публичное» облако Copyright 2009 Trend Micro Inc.
  • 13. Deep Security Безопасность, «понимающая» контекст виртуализации vCenter vSphere • Интеграция Deep Security с vCenter • Полная видимость виртуальных машин • Координированный подход в работе агента и Virtual Appliance Copyright 2009 Trend Micro Inc.
  • 14. Сложности управления уязвимостями в виртуальной среде vShield Endpoint & VMsafe vSphere 24 Copyright 2009 Trend Micro Inc.
  • 15. Решение – виртуальный патчинг vSphere vShield Endpoint & VMsafe 25 Copyright 2009 Trend Micro Inc.
  • 16. Сканирование на рекомендации Применение необходимых Запуск сканирования правил защиты и на рекомендации виртуального патчинга Защищаемая система с Уязвимая система – Виртуальный патчинг агентом Deep Security сканирование выявило, защищает систему без что нет критических патчей установки реального патча • Deep Security автоматически предлагает нужные правила защиты для модулей защиты систем на основе анализа конфигурации защищаемой машины: – версии ОС и патчей/обновлений, версии установленных приложений и патчей • После сканирования Deep Security рекомендует правила, закрывающие уязвимости, патчи для которых отсутствуют, защищая систему (виртуальный патчинг) • Применяется для более простого внедрения • Можно запланировать регулярное автоматические проверки • Позволяет быстро реагировать, если изменился состав ПО или роль сервера Copyright 2009 Trend Micro Inc. 26
  • 17. Deep Security – защита web-приложений • Защищает от ключевых уязвимостей: – XSS – SQL Injection – CSRF • Закрывает уязвимости – До выпуска исправления – Вместо исправления кода • Программное решение – Меньшая стоимость (текущая и последующая) ввв сравнении с аппаратными решениями Copyright 2009 Trend Micro Inc. 27
  • 18. Центр безопасности: Выделенная команда экспертов ИБ • Глобальное отслеживание уязвимостей – Более 100 источников информации (открытые, частные, правительственные): SANS, CERT, Bugtraq, VulnWatch, PacketStorm, и Securiteam – Участник программы Microsoft Active Protections • Уведомления и обновления на новые уязвимости и угрозы • Автоматизированная система для мгновенной реакции • Постоянные исследования с целью улучшения защитных механизмов в целом Copyright 2009 Trend Micro Inc. 28
  • 19. Trend Micro Deep Security Безопасность, созданная для VMware Virtual Appliance: Агенты безопасности: • AV, IDS/IPS, FW • Дополнительные модули защиты • высокая эффективность Координированный подход: • Мобильность для • управляемость • Оптимизированная защита перемещения в облако Интеграция с гипервизором и vCenter: • Понимается контекст виртуализации • Защищает машины при включении Classification 6/29/2011 Copyright 2009 Trend Micro Inc. 29
  • 20. Trend Micro и VMware Защита надежнее, чем для физических серверов Trend Micro Deep Security, единственное в индустрии решение для VMware, которое • первым предлагает безагентскую антивирусную защиту для виртуальных машин • объединяет множество защитных модулей в одном продукте • предлагает специализированную защиту виртуальной, физической и облачной среды Classification 6/29/2011 Copyright 2009 Trend Micro Inc. 30
  • 21. Интеграция Deep Security • vCenter – прозрачная защита новых машин • Active Directory – пользователи и группы – компьютеры • SIEM – собственные события системы (вход администратора, изменение конфигурации и т.д.) – события от всех модулей – Syslog и CEF (Common Event Format by ArcSight) Copyright 2009 Trend Micro Inc. 45
  • 22. Сертификаты • ФСТЭК России – Сертифицировано производство версии 7.0 – НДВ 4-й класс – ИСПДН до 1-го класса включительно – защита АС до 1Г • NSS Labs PCI Suitability – Deep Security — первый продукт, прошедший тестирование PCI Suitability в NSS Labs для систем предотвращения атак уровня хоста (HIPS). Компания NSS Labs выявила соответствие данного продукта 57 из 58 требованиям стандартов безопасности в области использования платежных карт (PCI DSS — Payment Card Industry Security). • Common Criteria – Первая система предотвращения атак уровня хоста (Host Intrusion Prevention Systems, или HIPS), получившая сертификат Common Criteria Evaluation Assurance Level 3 Augmented (EAL 3+) Copyright 2009 Trend Micro Inc. 46
  • 23. Техническая поддержка • Базовая поддержка – по телефону и email • На текущий момент в России мы предлагаем 4 уровня премиум- поддержки: Silver, Gold, Platinum и Diamond • Поддержка по телефону, 24x7 • Вовлечение выделенного русскоязычного менеджера • Вирусный SLA в течение 2-х часов (начиная с уровня Gold) • Уведомления о состоянии кейсов • Проактивные уведомления по безопасности и предупреждению угроз. • Регулярные выезды ТАМа к клиенту • Назначение нескольких ТАМов в разных географических зонах • Оценка схемы внедрения продуктов Classification 29.06.2011 Copyright 2009 Trend Micro Inc. 47
  • 24. Наши клиенты: Deep Security Правительство Медицина ПО как услуга Финансы Образование Другие отрасли Copyright 2009 Trend Micro Inc. 48 © Third Brigade, Inc.
  • 25. Яркие возможности Deep Security 1. Virtual Appliance и интеграция с vCenter 2. Virtual Patching (закрытие уязвимостей) 3. Защита web-приложений (SQL Injection, XSS) 4. Сканирование для рекомендаций 5. Профили безопасности, централизованное управление 6. Контроль целостности (в реальном времени) 7. Проверка журналов 8. Интеграция с Active Directory и SIEM 9. Большое количество защищаемых платформ и ОС Copyright 2009 Trend Micro Inc. 49
  • 26. Основные преимущества Deep Security Безопасность ИТ-службы Compliance Защищает от атак Повышает степень Позволяет нулевого дня консолидации выполнять веб-приложения, виртуальных машин, требования PCI DSS, корпоративные одновременно внутренних политик системы и ОС. снижая воздействие и прочих на нормативных актов. Обнаруживает и производительность. блокирует Облегчает аудит. множество угроз. Более эффективный и быстрый патчинг. Избавляет от необходимости и стоимости множества агентов безопасности. Copyright 2009 Trend Micro Inc. 50
  • 27. Ресурсы –Краткое описание (2 стр., рус., PDF) –Демо-ролик (7 минут, англ.) –Загрузить демо-версию –Страница продукта на сайте (рус.) Вопросы? –Денис Безкоровайный (Sales Engineer) –Николай Романов (Sales Engineer) Или Russia@trendmicro.com Copyright 2009 Trend Micro Inc. 51