SlideShare a Scribd company logo
г. Казань
20 октября 2016#CODEIB
Сергей Чекрыгин
Check Point
На один шаг ВПЕРЕДИ
EMAIL schekrygin@checkpoint.com
Традиционный подход
Антивирус
Фильтрация по URL
IPS, СОВ
Анти-бот
Контроль приложений
Атаки
Бот-сети
Опасные приложения
Вредоносный сайт
Вирус
Больше безопасности
в одном устройстве
Межсетевой экран & VPN
Система предотвращения вторжений
Контроль приложений
Интеграция с AD
Фильтрация по URL
Антивирус
Антибот
Сетевой DLP
Модели
4000
Малые офисы
 До 3 Гб/c МЭ, от $600
Корпоративные шлюзы
 До 6 Гб/c IPS
Центры обработки данных
 До 110 Гб/C МЭ
 Высокая доступность и легкое
обслуживание
15000
23000
41000
61000
1100
Платформа для телеком
 Мастшабируемость
 Балансировка нагрузки
2200
стало известным?
о делать,
обы неизвестное
теллектуальное
аимодействиеАнализ
безопасности
IntelliStore
Сенсоры
CERTsCERTs
Анализ
событий
Сообщество
ИБ
Исследование
кода
CHECK POINT
Мы защищаем
будущее
Мы не сможем
решить проблему,
думая также, как когда
мы создали её
Альберт Эйнштейн
еизвестные угрозы
не могут быть пойманы
традиционными технологиями ИБ
 
Песочница
Способ работы с тем,
что мы не знаем:
Как работает Песочница
• Системный
реестр
• Сетевые
соединения
• Файловая
активность
• Процессы
Например:
• Другая версия ОС или SP
• Тестирование на виртуальную машину
• Задержка в атаке
Вирус может скрыться
от Песочницы
Как работает
Любой вирус
Способ проникновения
вируса
Уязвимость
Уязвимость Проникновение
Код пользуется уязвимостью
для изменения поведения системы
Способ проникновения
вируса
Уязвимость Проникновение Shellcode
Вредоносный код загружается
и получает права доступа
Способ проникновения
вируса
Shellcode Вирус
Код начинает
вредоносные
действия
Способ проникновения
вируса
Уязвимость Проникновение
Shellcode
Уровень
команд
процессора
Уровень
ОС
Способ проникновения
вируса
ВирусУязвимость Проникновение
Проверка на место
возврата
A
B C D E F21
3
45
6
Проверка возврата
управления в код
на место вызова
в командах
процессора
для поиска
подозрительного
кода
Песочница с защитой от угроз на уровне процессора
• Обнаруживает атаки до заражения
• Увеличивает шансы поймать вирус
• Не зависит от ОС
• Устойчива к техникам обхода песочниц
Можно ли
избежать всех
неизвестных
угроз?
Другой подход
Технология THREAT EXTRACTION
Пересоздание документа для исключения
активного содержимого
Threat Extraction
 [Restricted] ONLY for designated
groups and individuals​
Представляем
AGE NT
SandBlast
CHECK POINT
Предотвращение угроз на ПК
Незащищенные векторы атаки
Работа вне
офиса
M2M внутри
периметра
Внешние
носители
SANDBLAST Агент
Защита
от нацеленных
атак
Сдерживание
инфекции
Реакция
[Restricted] ONLY for designated groups and
Threat Extraction & песочница для
ПК
• Доставляет безопасные файлы
• Проверяет исходные файлы
• Защищает скачивания из интернета и
копирования с внешних носителей
SANDBLAST
Расширение для браузера
При скачивании из интернета
Мониторинг
файловой системы
для копируемых файлов
Как работает защита от
направленных атак
Мгновенная защита при загрузке из сети
Доставка безопасного файла
Конвертация PDF для защиты
или безопасная версия исходного файла
Самостоятельно, без помощи
службы поддержки
Доступ к исходному файлу
после проверки документа
SANDBLAST Агент
Анти-бот
для рабочих станций и карантин
• Обнаруживает и блокирует общение с
командным центром
• Указывает на зараженный файл
• Изолирует зараженную рабочую станцию
Защита
от нацеленных
атак
Сдерживание
инфекции
Реакция

 Блокируем зараженную
станцию
 Предотвращаем потери
• Блокируем управляющий канал
• Предотвращаем утечку данных
Sandblast Агент: Анти-бот
Для рабочих станций
 Определем
зараженные станции
• Внутри и вне периметра
• Изолируем работу
внутри периметра
 Определяет управляющий канал – знаем зараженную станцию
 Блокирует управляющий канал – изолируем вирус
Управление остановлено
Управляющий канал
Анти-бот
SANDBLAST Агент
[Restricted] ONLY for designated groups and
Автоматическое расследование и
ликвидация последствий
• Расследование – экономия времени и денег
• Учет сетевой активности
• Взаимодействие с антивирусом
• Восстановление и ликвидация последствий
Защита
от нацеленных
атак
Сдерживание
инфекции
Реакция
 
 [Restricted] ONLY for designated
groups and individuals​
Ответ на инцидент предполагает
понимание угрозы
Вопросы при расследовании:
1. Атака реальна?
2. Какие способы проникновения?
3. Какие данные были похищены?
4. Как ликвидировать последствия?
Анализ сетевой активности
SandBlast Agent Forensics
Обнаружение
бота
Обнаружение
бота
Блокировка управляющего
канала
Блокировка управляющего
канала
Зараженная
станция
Зараженная
станция
Командный центрКомандный центр
Изучение атакиИзучение атаки
Перехват
коммуникации
Процесс связывается
с командным
центром
Перехват
коммуникации
Процесс связывается
с командным
центром
Происхождение
атаки
Уязвимость в Chrome
Происхождение
атаки
Уязвимость в Chrome
От инцидента к
расследованию
Автоматический анализ
от начала атаки
От инцидента к
расследованию
Автоматический анализ
от начала атаки
Код для проникновения
Файл запущен в Chrome
Код для проникновения
Файл запущен в Chrome
Атака
отслеживается
при перезагузках
Атака
отслеживается
при перезагузках
Похищенные данные
Вирус обращался к документу
Запуск вируса
Вирус запустится
после загрузки
Запуск вируса
Вирус запустится
после загрузки
Скачивание
вируса
Вирус скачан и
установлен
Скачивание
вируса
Вирус скачан и
установлен
Активация вируса
Запланирована задача
после загрузки
Активация вируса
Запланирована задача
после загрузки
Что обычно делают после взлома?
Традиционное
расследование
Традиционное
расследование
Надежда на
карантин
антивируса
Надежда на
карантин
антивируса
Восстановление
из образа
Восстановление
из образа
• Работает только для известных угроз
• Антивирус пропустит всё, что было до
обнаружения вируса
• Данные могут быть похищены до обнаружения
• Работает только для известных угроз
• Антивирус пропустит всё, что было до
обнаружения вируса
• Данные могут быть похищены до обнаружения
• Не возвращает похищенные данные
• Затратная и разрушительная процедура
• На защитит от повторной атаки
• Не возвращает похищенные данные
• Затратная и разрушительная процедура
• На защитит от повторной атаки
• Расследование требует времени
• Расследование требует редкой квалификации
• Слишком дорого для каждого инцидента
• Расследование требует времени
• Расследование требует редкой квалификации
• Слишком дорого для каждого инцидента
Обычный подход после инцидента:
Подозрительна
я активность
Детали
Степень
опасности
Вопрос 1: Это реальная атака?
Понимание инцидента
Мгновенный ответ
На важные вопросы
Понимание инцидентаВыводы
Детали
Вопрос 2: Какие способы
проникновения?
Утерянные
файлы
Вопрос 3: Каков ущерб? Что похищено?
Понимание инцидента
От понимания к действиям
Генерация
скрипта для
восстановления
Вопрос 4: Как ликвидировать
последствия? Как восстановиться?
Взгляд на этапы атаки
Интерактивный отчет
• Вся атаки на одном экране
• Отслеживание всех элементов
• Обзор всех перезагрузок
• Детали по каждому элементу
Интерактивный отчет
• Вся атаки на одном экране
• Отслеживание всех элементов
• Обзор всех перезагрузок
• Детали по каждому элементу
SANDBLAST Агент
[Restricted] ONLY for designated groups and
Сдерживание
инфекции

Защита
от нацеленных
атак

Реакция

Единственное решение с автоматическим
анализом инцидентов и скриптом для
восстановления
Единственное решение с автоматическим
анализом инцидентов и скриптом для
восстановления
SANDBLAST Агент
Другие продукты собирают
данные для анализа
Другие продукты собирают
данные для анализа
SandBlast Агент анализируетSandBlast Агент анализирует
Демонстрация и пилотирование
Отчет Security Checkup – проверка трафика в сети заказчика,
бесплатно и конфиденциально.
• Выявляение опасных приложений,
• доступ к опасным сайтам,
• коммуникации бот-сетей,
• вирусные атаки,
• утечка данных,
• IPS атаки,
• объяснение
выявленных угроз,
• рекомендации
по устранению
Обратить к партнеру
CHECK POINT
Мы защищаем
будущее
Сергей Чекрыгин
schekrygin@checkpoint.com

More Related Content

PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На шаг впереди"
PDF
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
PPS
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
PPS
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPS
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPS
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPTX
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"

What's hot (20)

PPT
Penetration testing (AS IS)
PDF
Адаптивная модель кибербезопасности для цифрового предприятия
PDF
Охота на угрозы на BIS summit 2016
PPTX
Этичный хакинг или пентестинг в действии
PDF
Типовые атаки на корпоративную информационную систему (КИС)
PDF
Практика обнаружения атак, использующих легальные инструменты
PDF
FireEye - система защиты от целенаправленных атак
PDF
Найти и обезвредить
PDF
Опыт расследования инцидентов в коммерческих банках
PPT
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
PDF
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
PDF
Доклад SiteSecure
PPTX
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
PDF
Тенденции кибербезопасности
PPTX
Тестирование на проникновение
PPTX
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
PPTX
PT ESC - кто полечит доктора?
PDF
История одного взлома. Как решения Cisco могли бы предотвратить его?
PDF
Тенденции мира информационной безопасности для финансовых организаций
PDF
Трудовые будни охотника на угрозы
Penetration testing (AS IS)
Адаптивная модель кибербезопасности для цифрового предприятия
Охота на угрозы на BIS summit 2016
Этичный хакинг или пентестинг в действии
Типовые атаки на корпоративную информационную систему (КИС)
Практика обнаружения атак, использующих легальные инструменты
FireEye - система защиты от целенаправленных атак
Найти и обезвредить
Опыт расследования инцидентов в коммерческих банках
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Доклад SiteSecure
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Тенденции кибербезопасности
Тестирование на проникновение
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
PT ESC - кто полечит доктора?
История одного взлома. Как решения Cisco могли бы предотвратить его?
Тенденции мира информационной безопасности для финансовых организаций
Трудовые будни охотника на угрозы
Ad

Viewers also liked (17)

PPT
Eset. Сергей Федоров "Антивирусная защита бизнес-класса"
PPT
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
PPT
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...
PDF
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
PPT
Никита Нецкин (Актив) - Облачная электронная подпись
PPT
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
PPT
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
PPTX
Инфрраструктура ЦОД - интерконнект от Qlogik
PPT
Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...
PPT
С-Терра СиЭсПи. Глеб Клименко и Андрей Шпаков: "Защита корпоративной сети. От...
PPTX
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
PDF
УЦСБ. Тропин Евгений. "КЦОД DATARK честное резервирование"
PPT
SPSR express. Дмитрий Мананников: мастер-класс "Экономические аспекты информ...
PDF
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
PPT
Fortinet. Михаил Родионов. "Противодействие современным угрозам"
PDF
Сотрудник. Алексей Волков "Надежный ЦОД - одна из основ ИБ"
PPS
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
Eset. Сергей Федоров "Антивирусная защита бизнес-класса"
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Никита Нецкин (Актив) - Облачная электронная подпись
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Инфрраструктура ЦОД - интерконнект от Qlogik
Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...
С-Терра СиЭсПи. Глеб Клименко и Андрей Шпаков: "Защита корпоративной сети. От...
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
УЦСБ. Тропин Евгений. "КЦОД DATARK честное резервирование"
SPSR express. Дмитрий Мананников: мастер-класс "Экономические аспекты информ...
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
Fortinet. Михаил Родионов. "Противодействие современным угрозам"
Сотрудник. Алексей Волков "Надежный ЦОД - одна из основ ИБ"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
Ad

Similar to Check Point. Сергей Чекрыгин. "На один шаг впереди" (20)

PDF
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Expose the underground - Разоблачить невидимое
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Фильтрация и контроль контента на предприятии
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPTX
12 причин хорошего SOC
PPT
Что такое пентест
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
От разрозненных фидов к целостной программе Threat intelligence
PDF
Все решения Cisco по информационной безопасности за 1 час
PDF
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
PDF
Борьба с внутренними угрозами. Обзор технологий
PDF
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...
PPS
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
PPTX
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expose the underground - Разоблачить невидимое
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Фильтрация и контроль контента на предприятии
Check Point. Сергей Чекрыгин. "На один шаг впереди"
12 причин хорошего SOC
Что такое пентест
Check Point. Сергей Чекрыгин. "На один шаг впереди"
От разрозненных фидов к целостной программе Threat intelligence
Все решения Cisco по информационной безопасности за 1 час
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Борьба с внутренними угрозами. Обзор технологий
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"

More from Expolink (20)

PDF
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
PDF
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
PDF
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
PDF
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
PDF
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
PDF
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
PDF
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
PDF
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
PDF
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
PDF
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
PDF
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
PDF
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
PDF
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
PDF
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
PDF
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
PDF
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
PDF
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
PDF
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
PDF
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
PDF
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...

Check Point. Сергей Чекрыгин. "На один шаг впереди"