De Security System Integrator Het wapen tegen onbekende dreigingen
De Business Case
9/16/2015
Confidential | Copyright 2012 Trend Micro Inc.
2
De Cyberaanval
Een tastbaar probleem Strategische Impact • Merkwaarde • Inkomstenderving • Intellectueel eigendom • Marktvoorsprong
Kosten • Onderzoekskosten • Clean-up kosten • Meldprocedures • Externe onderzoeken
Carrière Impact • Onvoldoende afgedekte risico’s • Inadequate respons op de aanval • Het offer voor de publieke opinie
Betrouwbaarheidsknieval • Aandeelhouders • Klanten • Leveranciers • Medewerkers
9/16/2015
Confidential | Copyright 2012 Trend Micro Inc.
4
Wet/regelgeving en handhaving
9/16/2015
Confidential | Copyright 2012 Trend Micro Inc.
5
De balans is scheefgetrokken Cybercrime is zeer professioneel Eenvoudige toegang to tools/expertise Grote spelers (maffia, staten, etc.) Groeiende attack surface (mobile, cloud) Social Media vereenvoudigen social engineering
Complexere omgevingen Beperkte middelen Groeiend aantal openingen Gebruikers klikken op “ja”
• De Threat Analyse en beschermingsmarkt wordt * verwacht te groeien tot 1.172 Miljard Dollar tegen 2017 • Analisten geven aan dat deze markt, in het gunstigste geval, voor 5% is ingevuld > Aanvullende studies en rapporten van analisten geven een snelle groei aan in de aanwezigheid van targeted attacks en advanced threats • IDC verwacht dat netwerk, endpoint en content security providers uiteindelijk targeted attack bescherming zullen integreren, of losstaande aanvullende producten zullen aanbevelen * Bron: IDC Worldwide Specialized Threat Analysis and Protection 2013–2017 Forecast and 2012 Vendor Shares (2013) 9/16/2015
Confidential | Copyright 2012 Trend Micro Inc.
7
De uitdaging van de klant ‘’We moeten hier zeker wat mee, maar….’’ Klanten hebben: • een gebrek aan tijd & kennis • geen wens om te investeren in specialistische kennis • behoefte aan een second opinion voor de dreigingen waar ze niet zeker over zijn • behoefte aan een oplossing, geen product 9/16/2015
Confidential | Copyright 2012 Trend Micro Inc.
8
Trend Micro Deep Discovery Het product
9/16/2015
Confidential | Copyright 2012 Trend Micro Inc.
9
Geen bescherming zonder detectie Waarom een Breach Detection System ? • Ontdek een cyberaanval of attackers die reeds binnen zijn • Begrip over de mate van penetratie
Inzichten • Wie valt de organisatie aan? • Hoe ver is de aanval? • Welke informatie hebben ze?
• Bepaling van de geavanceerdheid van de aanval – Opportunistich of Targeted Attack – Was de aanval gericht op het ontwijken van detectie ?
• Hoe lang was de aanval al in gang? • Ben ik het enige doelwit? • Hoe voorkom ik dit in de toekomst?
Complementeer de beveiliging met Deep Discovery
Sandbox
Protocol Inspectie
Network Reputatie
Bestands Analyse
Gedrags Analyse
C&C Identificatie
Systeem Monitoring
Anderen aan het woord
2015
9/16/2015
Confidential | Copyright 2012 Trend Micro Inc.
11
Een unieke productpropositie Entry point C&C Lateral Movement Exfiltration
Analyse van meer dan 100 protocollen
Network Content Inspection Engine
HTTP
SMTP
DNS
FTP
CIFS
SQL
P2P
-----
• Content Inspection • Document Emulation
Advanced Threat Security Engine
• Payload Download • Behavior Tracing • Exploit Detection
IP & URL reputation
Virtual Analyzer
• Network Monitoring • Analysis Evasion Detection • Custom Sandboxes 9/16/2015
Confidential | Copyright 2012 Trend Micro Inc.
Network Content Correlation Engine
Embedded doc exploits Drive-by downloads Dropper Unknown Malware C&C access Data stealing Worms/Propagation Backdoor activities Data exfiltration…
Deep Discovery Inspector
Simpel & Efficient !
Dynamic blacklist
Web proxy
af12e45b49cd23... 48.67.234.25:443 68.57.149.56:80 d4.mydns.cc b1.mydns.cc ...
SMTP relay
Storage Mail Server
!
App Server
Inspector
!
Endpoint !
9/16/2015
Confidential | Copyright 2012 Trend Micro Inc.
13
Trend Micro Integratie
Custom Defense !
Dynamic blacklist
Web proxy IWSva IMSvarelay SMTP
Storage
Analyzer Mail Server ScanMail App Server OfficeScan Deep Security
Infection & payload Endpoint !
C&C callback
! 3c4çba176915c3ee3df8 7b9c127ca1a1bcçba17
Custom Signature 9/16/2015
Confidential | Copyright 2012 Trend Micro Inc.
14
af12e45b49cd23... 48.67.234.25:443 68.57.149.56:80 d4.mydns.cc b1.mydns.cc ...
Usecase – Spearphishing Cryptolocker Virtual Analyzer
!
Inspector
HIGH RISK
SMEX
IMSva
15
Usecase – Besmetting BYOD Virtual Analyzer
Dynamic IoC C&C
Inspector
!
http://trainingsocial.net/ http://togoglass.net 185.82.202.19
IWSva
!
16
De Security System Integrator
9/16/2015
Confidential | Copyright 2012 Trend Micro Inc.
17
Zoveel meer dan een “boxmover” Als Security System Integrator levert de SSI in deze: • • • • • •
bewustwording van de problematiek consultancy over de passende oplossing inrichting van de oplossing periodiek, continu of beheer op afroep eerste hulp bij een daadwerkelijke aanval een strategische security rol voor de klant! Wij helpen u graag bij al deze stappen, Dus kom naar ons toe of nodig ons uit!
9/16/2015
Confidential | Copyright 2012 Trend Micro Inc.
18
Vragen
9/16/2015
Confidential | Copyright 2012 Trend Micro Inc.
19
Thank you