IBM Security
Trusteer Apex
Michal Martínek 23.9.2015
© 2014 1 IBM Corporation
© 2014 IBM Corporation
IBM Security
Proč útočit na koncová zařízení? Firewall IPS
Anti Virus
Antivirus
Jednoduché
Śifrování
Zaměstnanec Data, která lze zpeněžit
Jednoduché
Malware Ukradené přihlašovací údaje Težké
Útočník
2
© 2014 IBM Corporation
IBM Security
Co útok dělá jednoduchým? Tři evergreeny 1. Lidé budou vždy chybovat 2. Zranitelnosti systémů a aplikací se objevují neustále 3. Konvenční antivirová řešení nejsou účinná 4. Profesionalizace útoků
Sociální inženýrství Zneužívání Phishing zranitelností
Nákaza malwarem
Využití podvodného schématu
Ztráta peněz
SECURITY
Gameover ZeuS adds nasty trick Crypto to slip through firewalls By Richard Chirgwin, 4 Feb 2014
3
Cybercrime worries and costs on the rise © 2014 IBM Corporation
IBM Security
Postup útoku Před útokem
Příprava útoku
Proniknutí Využití zranitelnosti nebezpečného software aplikace do systému
Provedení útoku Stáhnutí malware
Malware čeká v systému
nekonečně mnoho
Počet možných útoků
Závadný software (IPS, sandbox) Neopravené and zero-day zranitelnosti (patching)
Reportování zranitelností v systému
Ochrana přihlašovacích údajů
Otevření komunikačního kanálu
Odeslání dat
001110010 111010000 101111000 110001100 1101
APPLICATION
nekonečně
Provedení útoku – přístup k nepovoleným datům, škodlivé chování
Viry (antivirus, whitelisting)
nekonečně mnoho
Cíle komunikace (detekce komunikace s C&C )
Vadné chování aplikace (HIPs)
Strategický bod
Kontrola chování
Strategický bod
Blokování závadné komunikace
Postup útoku 4
© 2014 IBM Corporation
IBM Security
Integrace Apex a SIEM
5
© 2014 IBM Corporation
IBM Security
Firemní zabezpečení
Komplexní ochrana endpointu proti pokročilým hrozbám.
Trusteer Apex
Malé množství false positives
Využívá data z desítek miliónů endpointů.
6
© 2014 IBM Corporation
For IBM Internal Use Only IBM Security
Spolupráce s BigFix
Reakce
Prevence
Patchování a kontrola bezpečnostních politik
Ochrana proti Zero-day hrozbám
Effective Endpoint Protection Ochrana v reálném čase
7
Reakce na incidenty
© 2015 IBM Corporation
For IBM Internal Use Only IBM Security Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.
www.ibm.com/security
© Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. 8
© 2015 IBM Corporation
IBM Security
Trusteer Apex - víceúrovňová architektura ochrany Reportování zranitelností a událostí Analýza hrozeb a integrace nejnovějších poznatků Ochrana přihlašovacích údajů Prevence použití firemních hesel v nezabezpečených a phishingových sítích
•
Šifrování úderů do klávesnice pro ochranu proti keyloggingu
•
Detekce malware
Ochrana proti zneužití zranitelností •
•
Prevence proti spuštění malware, který používá zranitelnosti aplikací Ochrana proti zero-day útokům
•
•
Detekce a ochrana proti rozšířeným APT. Detekce známých hrozeb pomocí cloudu
Kontrola Javy •
•
Prevence riskantního chování neznámých Java aplikací
Blokování závadné komunikace •
Blokuje komunikaci malware s C&C
Možnost nastavení důvěryhodných aplikací
Globální výzkum a inteligence Globální threat inteligence v reálném čase z cloudu
9
© 2014 IBM Corporation
IBM Security
Možnosti nasazení Firemní síť Nasazení pomocí nástrojů pro distribuci software např. IBM Endpoint Manager
BYOC
Zákaznická Web App / Gateway • • • •
10
SSL VPN stránka Cloudová aplikace Interní aplikace …
Rozšíření pro detekci Apexu
© 2014 IBM Corporation
IBM Security
Integrace SIEM a Apex
11
© 2014 IBM Corporation
IBM Security
Aplikace chráněné Apexem
12
© 2014 IBM Corporation