SlideShare a Scribd company logo
EDR
ПРАКТИЧЕСКИЙ АНАЛИЗ РЕШЕНИЙ
Олег Бакшинский
24 Мая 2017
RCIS Executive Security Advisor
Александр Сауленко
Security Client Technical Professional
Сергей Бровкин
Руководитель SOC
01 02 03EDR / ETDR NG AV EPP
Типы решений
Endpoint Detection and
Response
VISIBILITY
01 02 03IBM BigFix
Detect
CyberBit Carbon Black
(Bit9)
Решения EDR
ПРАКТИЧЕСКИЙ ОБЗОР И ОТРАБОТКА НА WCRY
IBM BigFix Detect
01
6 IBM Security
Detect Compliance Lifecycle Inventory Patch
Выявление и реакция
на вредоносную
активность
Continuous policy
enforcement and
reporting
Software patching,
distribution and
provisioning
Audit authorized
and unauthorized
software
Automated patching
with high first pass
success
• Asset discovery
• Detect
• Investigate
• Response
• Query
• Patch management
• Software distribution
• Query
• Patch management
• Security configuration
management
• Vulnerability assessment
• Compliance analytics
• Third-party anti-virus
management
• Self quarantine
• Add-on: PCI DSS
• Asset discovery
• Patch management
• Software distribution
• Query
• Advance patching
• Remote control
• OS deployment
• Power management
• Sequenced Task
Automation
• Software / hardware
inventory
• Software usage
reporting
• Software catalogue
correlation
• ISO 19770 software
tagging
• OS patching
• Third-party application
patching
• Offline patching
7 IBM Security
8 IBM Security
9 IBM Security
10 IBM Security
11 IBM Security
CyberBit
02
EDR вам в помощь
Сергей Бровкин
Руководитель SOC, Альфа-Банк
sbrovkin@alfabank.ru
EDR вам в помощь, или Next Generation Endpoint Security
EDR вам в помощь, или Next Generation Endpoint Security
Carbon Black
03
Антивирус. Глупые вопросы.
 Обход сигнатурной
блокировки Антивирусов
 Безфайловые вирусы
 Новые методы обхода
контроля активности
 Старые проверенные
методы
 0-day уязвимости
Мониторинг
 Логи ОС
 Логи хостовых средств
защиты
 Логи периметровых
средств защиты
 Сетевая активность
 Костыли
Процесс взаимодействия
Вирусы
 Определяются
элементарные сэмплы
 Определяются наглые
семплы
 Определяются видимые
семплы
 Мало данных…
 Крайне мало данных…
В итоге
Песочница мастхев, но маловато будет!
Threat Hunting решения
Дано:
Ииии… их нет!
Наглость – второе счастье
For the Greater Visibility
Подозрительная сетевая активность
Удаление Shadow копий
For the Greater Visibility
Удаление точек восстановления
Изменение раздела Run в реестре
Результаты анализа VirusTotal
Фиды
Подробная аналитика
Бан исполняемого
файла по хешу
…
API
Изоляция хоста
Не только Detect
Так все таки нужны ли антивирусы?
…
Выводы
Не вместо, а вместе.
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
© Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind,
express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products
and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service
marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others.
No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems,
products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products
or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.
FOLLOW US ON:
СПАСИБО

More Related Content

PDF
Нужен ли вам SOC?
PDF
How SAP make secure SAP
PDF
Security outsourcing or secure outsourcing?
PDF
Глобальные планы, конкретные задачи: будни SOC Ростелекома
PDF
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
PDF
McAfee Enterprise Mobility Management 11
PDF
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
PDF
Позаботьтесь об информационной безопасности
Нужен ли вам SOC?
How SAP make secure SAP
Security outsourcing or secure outsourcing?
Глобальные планы, конкретные задачи: будни SOC Ростелекома
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
McAfee Enterprise Mobility Management 11
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Позаботьтесь об информационной безопасности

What's hot (20)

PPSX
демонстрация Mobicom services
PPT
Основные мифы безопасности бизнес-приложений
PDF
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
PDF
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
PDF
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
PDF
Oracle irm
PDF
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
PDF
YVG Consulting - ИТ Аудит
PPT
Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION.
PPTX
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
PPTX
Инновации в построении систем защиты информации АСУ ТП
PPTX
Защита промышленных систем
PPTX
Система менеджмента информационной безопасности: стандарты, практики внедрени...
PPTX
McAfee Application Control
PPTX
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
PPTX
Security Innovation Forum
PDF
Вебинар по HP ArcSight 25.11.14
PDF
Astana r-vision20161028
PDF
Fortinet корпоративная фабрика безопасности
PDF
Кузнецов_v1
демонстрация Mobicom services
Основные мифы безопасности бизнес-приложений
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Oracle irm
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
YVG Consulting - ИТ Аудит
Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION.
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Инновации в построении систем защиты информации АСУ ТП
Защита промышленных систем
Система менеджмента информационной безопасности: стандарты, практики внедрени...
McAfee Application Control
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Security Innovation Forum
Вебинар по HP ArcSight 25.11.14
Astana r-vision20161028
Fortinet корпоративная фабрика безопасности
Кузнецов_v1
Ad

Similar to EDR вам в помощь, или Next Generation Endpoint Security (20)

PDF
Когнитивный SOC — будущее или уже реальность?
PDF
Мировой опыт SOC'остроения
PDF
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
PDF
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
PPTX
Астерит: ИБ это не продукт, а процесс
PDF
Искусственный интеллект на защите информации
PPT
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
PPT
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
PPTX
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
PPTX
Принципы защиты информации и метрики ИБ
PDF
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
PPTX
InfoWatch: Как владеть информацией?
PDF
#Mobile security risspa
PDF
Risspa
PDF
Mobile security risspa
PDF
#Mobile security risspa
PPT
Решения КРОК в области информационной безопасности
PDF
UEBA – поведенческий анализ, а не то, что Вы подумали
PDF
Cisco Secure X
PDF
Система управления учетными записями (IDM). Информационная безопасность.
Когнитивный SOC — будущее или уже реальность?
Мировой опыт SOC'остроения
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
Астерит: ИБ это не продукт, а процесс
Искусственный интеллект на защите информации
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Принципы защиты информации и метрики ИБ
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
InfoWatch: Как владеть информацией?
#Mobile security risspa
Risspa
Mobile security risspa
#Mobile security risspa
Решения КРОК в области информационной безопасности
UEBA – поведенческий анализ, а не то, что Вы подумали
Cisco Secure X
Система управления учетными записями (IDM). Информационная безопасность.
Ad

More from Positive Hack Days (20)

PPTX
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
PPTX
Как мы собираем проекты в выделенном окружении в Windows Docker
PPTX
Типовая сборка и деплой продуктов в Positive Technologies
PPTX
Аналитика в проектах: TFS + Qlik
PPTX
Использование анализатора кода SonarQube
PPTX
Развитие сообщества Open DevOps Community
PPTX
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
PPTX
Автоматизация построения правил для Approof
PDF
Мастер-класс «Трущобы Application Security»
PDF
Формальные методы защиты приложений
PDF
Эвристические методы защиты приложений
PDF
Теоретические основы Application Security
PPTX
От экспериментального программирования к промышленному: путь длиной в 10 лет
PDF
Уязвимое Android-приложение: N проверенных способов наступить на грабли
PPTX
Требования по безопасности в архитектуре ПО
PDF
Формальная верификация кода на языке Си
PPTX
Механизмы предотвращения атак в ASP.NET Core
PDF
SOC для КИИ: израильский опыт
PDF
Honeywell Industrial Cyber Security Lab & Services Center
PDF
Credential stuffing и брутфорс-атаки
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows Docker
Типовая сборка и деплой продуктов в Positive Technologies
Аналитика в проектах: TFS + Qlik
Использование анализатора кода SonarQube
Развитие сообщества Open DevOps Community
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Автоматизация построения правил для Approof
Мастер-класс «Трущобы Application Security»
Формальные методы защиты приложений
Эвристические методы защиты приложений
Теоретические основы Application Security
От экспериментального программирования к промышленному: путь длиной в 10 лет
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Требования по безопасности в архитектуре ПО
Формальная верификация кода на языке Си
Механизмы предотвращения атак в ASP.NET Core
SOC для КИИ: израильский опыт
Honeywell Industrial Cyber Security Lab & Services Center
Credential stuffing и брутфорс-атаки

EDR вам в помощь, или Next Generation Endpoint Security

  • 1. EDR ПРАКТИЧЕСКИЙ АНАЛИЗ РЕШЕНИЙ Олег Бакшинский 24 Мая 2017 RCIS Executive Security Advisor Александр Сауленко Security Client Technical Professional Сергей Бровкин Руководитель SOC
  • 2. 01 02 03EDR / ETDR NG AV EPP Типы решений
  • 4. 01 02 03IBM BigFix Detect CyberBit Carbon Black (Bit9) Решения EDR ПРАКТИЧЕСКИЙ ОБЗОР И ОТРАБОТКА НА WCRY
  • 6. 6 IBM Security Detect Compliance Lifecycle Inventory Patch Выявление и реакция на вредоносную активность Continuous policy enforcement and reporting Software patching, distribution and provisioning Audit authorized and unauthorized software Automated patching with high first pass success • Asset discovery • Detect • Investigate • Response • Query • Patch management • Software distribution • Query • Patch management • Security configuration management • Vulnerability assessment • Compliance analytics • Third-party anti-virus management • Self quarantine • Add-on: PCI DSS • Asset discovery • Patch management • Software distribution • Query • Advance patching • Remote control • OS deployment • Power management • Sequenced Task Automation • Software / hardware inventory • Software usage reporting • Software catalogue correlation • ISO 19770 software tagging • OS patching • Third-party application patching • Offline patching
  • 13. EDR вам в помощь Сергей Бровкин Руководитель SOC, Альфа-Банк sbrovkin@alfabank.ru
  • 18.  Обход сигнатурной блокировки Антивирусов  Безфайловые вирусы  Новые методы обхода контроля активности  Старые проверенные методы  0-day уязвимости Мониторинг  Логи ОС  Логи хостовых средств защиты  Логи периметровых средств защиты  Сетевая активность  Костыли Процесс взаимодействия Вирусы  Определяются элементарные сэмплы  Определяются наглые семплы  Определяются видимые семплы  Мало данных…  Крайне мало данных… В итоге
  • 19. Песочница мастхев, но маловато будет!
  • 24. For the Greater Visibility Подозрительная сетевая активность Удаление Shadow копий
  • 25. For the Greater Visibility Удаление точек восстановления Изменение раздела Run в реестре Результаты анализа VirusTotal
  • 28. Бан исполняемого файла по хешу … API Изоляция хоста Не только Detect
  • 29. Так все таки нужны ли антивирусы?
  • 31. ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions © Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party. FOLLOW US ON: СПАСИБО