Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV Oliver Truetsch Regional Account Manager oliver_truetsch@trendmicro.de +49 151 16235208
Trend Micro 28 Jahre auf IT-Security Software fokussiert Hauptquartier in Japan, Tokyo Exchange Nikkei Index (4704) 8 Jahre in Folge auf dem Dow Jones Sustainability Indexes 48 der weltweiten Top 50 Unternehmen vertrauen Trend Micro 5500+ Mitarbeiter, 38 Business Units weltweit Großkunden Mittelstand 500k Geschäftskunden & 155M geschützte Endpunkte Endkunden Consume r SMB 2
3
Die Lage der IT-Sicherheit - Schadsoftware Durch die Vielzahl automatisch generierter Schadprogrammvarianten bietet der klassische signaturbasierte AV-Ansatz immer weniger Schutz, weil die neuen Varianten schneller erzeugt als analysiert werden können Quelle: BSI - Die Lage der IT-Sicherheit in Deutschland 2016 4
25% Wachstum in Ransomware Familien 5
Neue Angriffsmethoden: BEC und BPC 6
Neue Angriffsmethoden ermöglichen hohe Gewinne US$ 81m US$ 140k Beispiele für BEC & BPC - Hafen von Antwerpen (Schiffscontainer entwendet) - Leoni Deuschland ( 40m) - Bank of Bangladesh (US$ 81m) - Tesco Bank (20k Kundenkonten) US$ 70k 0 Ransomware Business Email Compromise Business Process Compromise 7
Gartner: Bausteine eines umfänglichen Schutzes Quelle: Gartner 8
Gartner: Analyse & Monitoring Quelle: Gartner 9
Gartner: Adaptive Security Architecture Quelle: Gartner 10
Trend Micro Connected Threat Defence Miteinander kommunizierende Schutzmechanismen: besserer, schnellerer Schutz Schnelle Reaktion durch Austausch von Bedrohungsdaten und Bereitstellung von Sicherheitsupdates in Echtzeit Bewertung potenzieller Sicherheitslücken und proaktiver Schutz von Endpunkten, Servern und Anwendungen Zentrale Transparenz im gesamten System sowie Analyse und Bewertung der Auswirkungen von Bedrohungen REAGIEREN ERKENNEN SCHÜTZEN Erkennung komplexer Malware, Verhaltensweisen und Kommunikation, die von Standard-Sicherheitsmechanismen unentdeckt bleiben 11
Es gibt kein Wundermittel... 12 Die Vergangenheit hat deutlich gezeigt, dass kein einseitiger Ansatz ausreichend sein kann, um alle Arten von Malware-Angriffen erfolgreich abzuwehren. Unternehmen und Lösungsanbieter müssen daher einen adaptiven und strategischen Ansatz zum Schutz vor Malware anwenden. - Gartner EPP Magic Quadrant 2016 Copyright 2016 Trend Micro Inc.
Technologien zur Bedrohungsabwehr Vor- und Nachteile Vorteile Nachteile Herkömmlicher Virenschutz Sehr hohe Leistung Erkennt einige unbekannte Bedrohungen nicht Verhaltensanalyse Erkennt Verhalten Hohe CPU-Auslastung Maschinelles Lernen vor Ausführung der Datei Maschinelles Lernen zur Laufzeit des Prozesses EXE-Dateien Erkennt Verhalten Mehr False Positives, bestimmte Dateitypen müssen erlernt werden Mehr False Positives Whitelist für Anwendungen Sperrt alle unbekannten Apps Stoppt nur EXE-Dateien Abschirmung von Schwachstellen Web Reputation Schützt Schwachstellen, die von Angreifern ausgenutzt werden Sperrt Websites und bösartige Inhalte auf Websites Kein Schutz vor Bedrohungen, die nicht über Schwachstellen eindringen Umfasst nur Internetsicherheit Forensische Untersuchungen (EDR) Einblick in Verlauf und Ausmaß von Infektionen Reaktiv; keine selbstständige, proaktive Malware-Abwehr Sandboxing Vollständige Analyse der Datei Umgehungsmethoden Copyright 2016 Trend Micro Inc. 13
GenTM Generationsübergreifende Kombination aus Technologien zur Bedrohungsabwehr Wendet intelligent die richtige Methode zum richtigen Zeitpunkt an Unterstützt durch globale Bedrohungsdaten 14
Innovative und zeitnahe Reaktion auf die sich verändernde Bedrohungslandschaft Antimalware Antispyware Personal Firewall Web Reputation Host-based IPS Data Loss Prevention File Reputation Behavioral Analysis Whitelisting Check Data Encryption Variant Protection Exploit Prevention Census Check High-Fidelity Machine Learning Sandbox Analysis Application Control Investigation & Forensics (EDR) Mehr als 25 Jahre Innovation 15
Die richtige Methode zum richtigen Zeitpunkt LEGENDE Bekannte harmlose Dateien Bekannte schädliche Dateien Unbekannte Dateien Gegenprüfungen Web- und File-Reputation Exploit-Schutz Applikationskontrolle Schutz vor Bedrohungsvarianten Verbesserter Schutz / Weniger Fehlalarme!!! Maschinelles Lernen vor der Ausführung der Datei Verhaltensanalysen Harmlose Dateien werden zugelassen Maschinelles Lernen zur Laufzeit des Prozesses Bösartige Dateien werden gesperrt
Mehrschichtiger Schutz beseitigt Sicherheitslücken Smart Protection for Endpoints umfasst Datensicherheit, Gerätezugriffssteuerung und mobile Sicherheit Smart Protection Complete Smart Protection Complete bietet zusätzliche Kontrolle am Gateway Schützt Anwender innerhalb und außerhalb des Netzwerks E-Mail-Gateway Mail Server Microsoft Office 365 Datenaustausch in der Cloud DLP Smart Protection for Endpoints Mobilgeräte File-Server SharePoint Verschlüsselung Zentrale Verwaltung, Transparenz und Austausch von Bedrohungsdaten Instant Messaging Gerätezugriffssteuerung 17 Internet- Gateway
Complete Threat Lifecycle Management!! Email Inspector, IMSVA or SMEX! Analysis by sandbox Inspector Existing Security Layer (FW/IPS/UTM) Analyzer Reporting of detected threats Sharing of IOC with TM/3rd party security controls for containment! Deep Security! 18 OfficeScan! 3c4çba176915c3 ee3df87b9c127c a1a1bcçba Deployment of custom signature to endpoint for blocking and remediation Control Manager
Gartner Magic Quadrant for Endpoint Protection Platforms The Forrester Wave Diese Grafik wurde von Gartner, Inc. im Rahmen eines größeren Forschungsberichts veröffentlicht und ist im Zusammenhang des gesamten Dokuments zu bewerten. Das Gartner-Dokument ist auf Anfrage erhältlich unter Quelle: Forrester Wave : Endpoint Security Suites, 4. Quartal 2016 https://www.trendmicro.com/en_us/business/products/all-solutions.html Gartner spricht keine Empfehlungen für die in den Forschungspublikationen genannten Anbieter, Produkte oder Dienstleistungen aus und rät Technologie-Anwendern nicht, nur die Anbieter mit den besten Bewertungen zu wählen. Die Forschungspublikationen von Gartner geben die Meinung des Gartner Forschungsinstituts wieder und sind nicht als Tatsachen zu werten. Gartner lehnt jegliche Gewähr in Bezug auf diese Forschung ab, explizit oder implizit, einschließlich Garantien der Marktgängigkeit oder Eignung für einen bestimmten Zweck.
XGen Endpoint Security Maximaler Schutz Generationsübergreifende Kombination aus Technologien zur Bedrohungsabwehr 20 Minimale Leistungsbeeinträchtigung Zentrale Transparenz und Kontrolle, weniger False Positives und effizienter Bedrohungsschutz Bewährter Sicherheitspartner Innovative und zeitnahe Reaktion auf sich verändernde Bedrohungslandschaft
Vielen Dank Besuchen Sie uns auf der CeBIT 2017 in Halle 6 Stand B16 21