注意事項 - Trend Micro Internet Security...注意事項 - Trend Micro Internet Security ... 注意
Virenschutz im Wandel der Zeit von TREND MICRO Horst Hamrik TREND MICRO Deutschland GmbH ...
Transcript of Virenschutz im Wandel der Zeit von TREND MICRO Horst Hamrik TREND MICRO Deutschland GmbH ...
Virenschutz im Wandel der Zeit von TREND MICRO
Horst Hamrik
TREND MICRO Deutschland GmbH
3
TREND MICRO, der Konzern
1988 Gründung in Torrance / Kalifornien1992 Umzug des Headquarters nach Tokio1996 Gründung TREND MICRO Deutschland
GmbH1998 Börsengang in Japan (OTC-Markt)1999 Börsengang in Amerika (NASDAQ)2000 18 Niederlassungen weltweit2001 Über 1400 Mitarbeiter und mehr als 350
Virenanalysten weltweit
4
Trend’s Global Network
JapanHeadquarters
Taiwan BU
Australia BU
USA BU
UK BU
Italy BU
Germany BUFrance BU
Argentina BU
China BU
Korea BU
Hong Kong BU
Brazil BU
Philippine Virus Research and Development Center
Business Unit
Headquarters
R&D
Virus R&D Center
Mexico BU
Nordic BU
5
TREND MICRO Focus
• Malicious Code• Einheitliche Virensignatur• Einfache, zentrale Administration• Automatische Aktualisierung• Zentrale, ausführliche Logdatei
6
Positionierung
• Anbieter serverbasierter und zentral administrierbarer Antivirenlösungen
• Absicherung jedes möglichen Eintrittpunktes für malicious code
• Globale Präsenz (Entwicklungszyklen, Support)• Technologieführer (offene Protokolle,
Industriestandards)
7
TREND MICRO by Gartner Group
8
TREND MICRO by IDC
• Weltweit 63% am Internet Gateway• Weltweit 31% am Groupware Markt• Weltweit 33% am gesamten serverbasierten AV-
Markt• Der am schnellsten wachsende AV- Hersteller mit
über 50% Wachstum im Jahr 2000
9
Malicious Code - Viren
• Die bekanntesten Vertreter für Malicious Code sind Computerviren.
• Definition: Ein Computervirus ist ein nicht selbständiger Programmcode, der die Eigenschaft hat, andere Programme oder deren Umgebung zu infizieren.
• Die Bedrohung verändert sich allerdings:• Bootsektorviren• Dateiviren• Makroviren
10
Malicious Code - weitere Beispiele
• Trojanische Pferde --> Back Orifice• Spassprogramme --> Winerror• Hoaxes --> Budweiser Frogs• Würmer --> ExploreZip• Spam Mail• Malicious Java- und ActiveX Applets• Visual Basic Script --> IloveYou
11
Ziel von Virenschutzsystemen
• Eindringen von Viren verhindern• Eingedrungene Viren finden• Infizierte Dateien säubern• Finden der hot spots• Eindämmen bekannter hot spots• Erhöhung der Mitarbeiterproduktivität• Transparenz für IT-Sicherheitsbeauftragte• Senken der Betriebskosten der AV-Lösung
12
Heutige Schutzkonzepte
• Tägliche Aktualisierung der Virendatenbank• Aktualisierungsserver und Webserver in den USA• Infodienst der Antivirenhersteller per E-Mail • Warten auf die Lösung des Antivirenherstellers• Verteilung des „Gegenmittels“• 2-Scanner Strategien
13
Wie schütze ich mich?
• Sicherung sämtlicher Dateneintrittspunkte (umfassendes Produktportfolio, große Betriebssystem- unterstützung)
• Schnelle Benachrichtigung (SMS)• Kurze Aktualisierungszeiten (stündlich)• Funktionen für Hilfe zur Selbsthilfe (Prevention
Manager; eManager)• Security Policy• Mitarbeiterschulung
14
Eindringpunkte 1996 - 2000
Quelle: ICSA Virus Prevalence Report, 2000Quelle: ICSA Virus Prevalence Report, 2000
15
ILOVEYOU – Ein Vergleich
Source: ICSA.net June 2000
96
5
0
20
40
60
80
100
Ho
urs
Melissa I Love You
Required Time for global spreading
$385
$6,700
$0
$2,000
$4,000
$6,000
$8,000
Mill
ion
sMelissa I Love You
Estimated costs
16
Lösungsansatz
Malicious Code Checking auf allen möglichen Eintrittspunkten:
• Internet Gateway• E-Mail Server• File-Server
• Arbeitsstationen
Trend Micro Lösungsansatz
18
InterScan VirusWall
• Verhindert das Eindringen von Malicious Code über SMTP, HTTP und FTP
• Überwachung dieses Datentransfers in Echtzeit• Prüfung kodierter und komprimierter
Dateiformate wie MIME, ZIP, ARJ, RAR, TAR... Insgesamt 21 Formate
• Unterstützung der heterogenen Serverplattformen Solaris, HP-UX, Win NT, Win2k, Linux (RedHat, SuSe)
19
InterScan eManager
Plug-In für InterScan VirusWall bzw. Verhindert das Eindringen von Spam Mail Verhindert das Eindringen von bestimmten
Dateitypen E-Mail-Management Verfügbar für Win NT, Win 2000, HP-UX und
Solaris, Linux (SuSE und RedHat)
20
InterScan Messaging Security Suite
• InterScan VirusWall für SMTP mit integriertem eManager
• Regeln (Attachmentart und -größe bis auf Benutzerebene einstellbar
• Überwachung des Datentransfers in Echtzeit• Prüfung kodierter und komprimierter
Dateiformate wie MIME, ZIP, ARJ, RAR, TAR... Insgesamt 21 Formate
• Unterstützung derzeit Win NT, Win2k, Solaris im Q2
21
ScanMail für Exchange, Notes
Überwacht die Mailboxen, Datenbanken in Echtzeit
On Demand Scan, der für den herkömmlichen Virenschutz “abgekapselten” Datenbanken
Prüfung kodierter und komprimierter Dateiformate wie MIME, ZIP,ARJ, RAR, TAR... Insgesamt 21 Formate
22
ScanMail für Exchange, Notes
Unterstützte Betriebssysteme für Exchange: Win2k, Win NT Intel, NT-Clusterfähig
Unterstützte Betriebssysteme für Lotus Notes: Win NT, Win 2000, Solaris, OS/2, AIX, S390, AS400, (Linux)
23
ServerProtect
Verhindert das Ablegen von infizierten Dateien Überwacht den Datendurchsatz in Echtzeit Überprüfung komprimierter Dateien (ZIP, ARJ...
21 Formate) in Echtzeit Zentrale Administration mehrerer
Server/Domänen Unterstützung von Win NT Intel, Win2k,
Terminal Server und Novell NW ab Version 3.12, NetApp-Filer, EMC
24
OfficeScan Corporate Edition
Erkenntnis: der traditionelle Desktop Virenschutz hat versagt
Neuer Ansatz: A/V Software auf Server vorhalten und auf Desktops pushen
Bietet sicheres serverbasierendes Management Aktualisiert den Virenschutz automatisch,
Remote Agent Zentrale Administration der Clients (Win 9x,
Win NT, Win 2000)
Management der Produkte mittels TVCS
• Das Trend Virus Control System übernimmt das zentrale Management aller Trend Produkte
• Administration über HTTP-Interface mit Java Applets
• SNMP, E-Mail und Pager Alarmierung• Sichere HTTP-Verbindung mit SSL• Systemanforderungen: Windows NT + IIS
Ausblick auf neue Produkte
• InterScan VirusWall und OfficeScan unterstützen POP3
• Integration mit Produkten von Herstellerpartnern
• Zusätzlicher Webserver, nicht nur IIS• Durchgängige webbasierte Oberfläche
27
Weiterführende Infoseiten
• http://www.trusecure.com (ICSA Labs)• http://www.informationweek.de• http://www.computer-security.de• http://www.tu-berlin.de/www/software/hoax.html• http://www.german-secure.de/Frameseiten/Aktuelles.htm
28
FRAGEN?
Fragen? ? Fragen?
Fragen? Fragen??
Fragen?
Fragen? Fragen? ?
29
TREND MICRO Deutschland GmbH
Vielen Dank für Ihre
Aufmerksamkeit