Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle,...
Transcript of Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle,...
![Page 1: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/1.jpg)
Wirksamer Schutzfür virtuelle, physische und [email protected] Dipl.-Inform., CISSPSenior Sales Engineer
![Page 2: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/2.jpg)
Copyright 2018 Trend Micro Inc.2
ÖffentlicheCloud
Virtuelle Server
Virtuelle Desktops
PhysischeServer
ContainerServerlos
1011
0100
0010
AWS Lambda Azure Funktionen
Digitale Transformation
![Page 3: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/3.jpg)
Copyright 2018 Trend Micro Inc.4
Zusammenfassung der Situation
• Neue Geschäftsprozesse müssen durch Anpassung der IT umgesetzt werden.
• Gesetze und Regularien müssen berücksichtigt werden.
• Risiko durch Schadprogramme bzw. Cyberkriminielle steigt.
![Page 4: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/4.jpg)
Copyright 2018 Trend Micro Inc.5
ZentralesManagement
Tool
Lösungsansatz für einen wirksamen Schutz
Private CloudPublic Cloud
![Page 5: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/5.jpg)
Deep Security(Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen)
[email protected] Dipl.-Inform., CISSPSenior Sales Engineer
![Page 6: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/6.jpg)
Copyright 2018 Trend Micro Inc.8
Deep Security: Umfassender Schutz für das moderne Rechenzentrum
Unterstütze Plattformen•Windows•Red Hat Enterprise Linux •CentOS•Oracle Linux •SUSE Linux
•Ubuntu •Debian •Cloud Linux •Amazon •Azure
•Agentless (VMWare NSX)
![Page 7: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/7.jpg)
Copyright 2018 Trend Micro Inc.9
• Eine Zentrale für Alles– Systemverwaltung, / Überwachung
– Richtlinienverwaltung
– Reporting / Monitoring
– Hoch-Verfügbar, Ausfallsicher
– Mandantenfähig
– Automatisierung
• Kontrolle bei– Provisionierung, Softwareverteilung
– Programmupdates- /upgrades
– Signaturupdates (Rollback)
– Monitoring (Status d. Clients)
• Smart Folders– Schnelle gefilterte Ansicht auf Systeme
Deep Security Manager
![Page 8: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/8.jpg)
Copyright 2018 Trend Micro Inc.10
• Integration / Automatisierung– ActiveDirectory
– VMWare / NSX
– AWS
– Azure
– …
• API - Schnittstelle
Deep Security Manager
![Page 9: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/9.jpg)
Copyright 2018 Trend Micro Inc.11
• Ereignisse– Dasboard
– Berichte
– Alarmierung
• Einbindungung übergeordneterSicherheitssysteme(z.B. SIEM)– Email, Syslog, SNMP
• Individuell anpassbar
Ereignisverarbeitung
![Page 10: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/10.jpg)
Copyright 2018 Trend Micro Inc.12
Netzwerksicherheit
Firewall Scannen von Schwachstellen
Intrusion Prevention
Stoppen von Netzwerkangriffen,
Schützen angreifbarer
Anwendungen und Server
Anti-malware
Sandbox-Analyse
Malware-Schutz
Stoppen von Malware und
zielgerichteten Angriffen
Verhaltensanalyse und Machine Learning
Systemsicherheit
Abriegelung von Systemen
und Erkennen einer
verdächtigen Aktivität
Anwendungs-kontrolle
Integritäts-überwachung
Protokoll-inspektion
Wirksame Schutzmodule
![Page 11: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/11.jpg)
Copyright 2018 Trend Micro Inc.13
Anti-Malware & Web Reputation
Intrusion Prevention (IPS) &
Firewall
Integrity Monitoring & Log
Inspection
Application Control
Gute Dateien
werden erlaubtBöse Dateien
werden blockiert
LE
GE
ND
E
GUT BÖSE ?
Maschinelles Lernen
Verhaltensanalyse
Sandbox Analyse
Anti-Malware
![Page 12: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/12.jpg)
Copyright 2018 Trend Micro Inc.14
Was ist eine Sandbox?
• Eine smarte Sandbox
– Kunden Image
– Ausführungsbeschleunigung
– Erkennung von Tarnmechanismen
– 32 & 64 bit VMs
– Analyse von EXE, Office, PDF, URLs, etc...
Win 8.1
64b
Win7
Base
Isolated Network
• Live Überwachung– Kernel Integration (hook, dll injection..)
– Netzwerk Analyse
– Ereigniskorrelation
Filesystemmonitor
Registrymonitor
Processmonitor
Rootkitscanner
Networkdriver
Fake
Explorer
Fake
ServerFake AV
API
Hooks
WIN 10
Core Threat Simulator
LoadLibraryA ARGs: ( NETAPI32.dll ) Return value: 73e50000LoadLibraryA ARGs: ( OLEAUT32.dll ) Return value: 75de0000LoadLibraryA ARGs: ( WININET.dll ) Return value: 777a0000key: HKEY_CURRENT_USER\Local Settings\MuiCache\48\52C64B7E\LanguageListvalue:key: HKEY_CURRENT_USER\Software\Microsoft\Onheem\20bi1d4fWrite: path: %APPDATA%\Ewada\eqawoc.exe type: VSDT_EXE_W32Injecting process ID: 2604 Inject API: CreateRemoteThread Target process ID: 1540 Target image path: taskhost.exesocket ARGs: ( 2, 2, 0 ) Return value: 28bfesocket ARGs: ( 23, 1, 6 ) Return value: 28c02window API Name: CreateWindowExW ARGs: ( 200, 4b2f7c, , 50300104, 0, 0, 250, fe, 301b8, f, 4b0000, 0 ) Return value: 401b2internet_helper API Name: InternetConnectA ARGs: ( cc0004, mmlzntponzkfuik.biz, 10050, , , 3, 0, 0 ) Return value: cc0008.......
Modifies file with infectible type : eqawoc.exeInject processus : 2604 taskhost.exeAccess suspicious host : mmlzntponzkfuik.biz!
![Page 13: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/13.jpg)
Copyright 2018 Trend Micro Inc.15
• Reduzieren von Betriebskosten für Notfall- und fortlaufende Patches
• Schutz für Systeme, für die keine Patches bereitgestellt werden
• Schutz vor Schwachstellen auf Server- und Anwendungsebene
Schwachstelle offengelegt oder
Exploit vorhanden
Virtueller Patch
verfügbar
Patch verfügbar
(bei Support)
Test
Starten der
Bereitstellung
Abgeschlossen
Uhrzeit
Kontinuierlicher Schutz
Intrusion Prevention
![Page 14: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/14.jpg)
Copyright 2018 Trend Micro Inc.16
Malware-Schutz >>
Netzwerksicherheit >>
Systemsicherheit >>
Wirksame Schutzmodule• Absicherung von Servern mit
verschiedenenFachanwendungen und unterschiedlichen:
– Einstellungen
– Anforderungen
– Schutzbedarfen
• Erfüllung der Anforderungendurch Nutzung der Module
![Page 15: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/15.jpg)
Copyright 2018 Trend Micro Inc.17
Umgang mit Richtlinien
• Richtlinien als Vorlage
• Vererbung & Verfeinerung
![Page 16: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/16.jpg)
Copyright 2018 Trend Micro Inc.30
Marktführende Vision und Partnerschaften
Erste Lösung mit vShield-Unterstützung
Bedrohungs-Intelligence
Erste Lösung mit Hypervisor-basiertem Schutz
Unterstützung für Netzwerke der nächsten Generation mit Datei- und Netzwerk-sicherheit
Sichtbarkeit im Rechenzentrums-betrieb und Sicherheit
Deep Security in privater und öffentlicher Cloud
Sicherheit in wichtigen Cloud-Märkten verfügbar
Integrierte Sicherheit in Cloud Managed Service-Angeboten
Schutz von Microservicesund Docker-Containern
![Page 17: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/17.jpg)
Copyright 2018 Trend Micro Inc.33
• SAP-Adapter in Deep Security Agent integriert (einzelner Agent für Server-und Anwendungssicherheit)
• Funktioniert nahtlos mit SAP VSI 2.0– NetWeaver, HANA, Fiori
• Scannt nach Malware und schützt vor XSS-Angriffen
Schützen von Unternehmenssystemen
![Page 18: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/18.jpg)
Copyright 2018 Trend Micro Inc.35
Erweiterung auf Docker-Container
• Schutz von Host UND Docker-Containern, die darauf ausgeführt werden
• Erzielen einer einheitlichen Sicherheit in allen Workloads
Amazon ECS
![Page 19: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/19.jpg)
Copyright 2018 Trend Micro Inc.36
Deep Security: Smart Check
• Automatisierbare Analyse von Docker Images auf Schadsoftware und Schwachstellen vor der Bereitstellung
www.trendmicro.com/smartcheck
![Page 20: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/20.jpg)
Copyright 2018 Trend Micro Inc.38
Beseitigen manueller Sicherheitsprozesse
• Umfassende Sichtbarkeit über Umgebungen hinweg erhalten
• Automatisches Skalieren nach oben oder unten – ganz ohne Sicherheitslücken
• Scannen nach Schwachstellen und Empfehlen oder Anwenden von Sicherheitslösungen basierend auf der Richtlinie
• Installieren von Sicherheitskontrollen, die für eine maximale Leistung erforderlich sind
![Page 21: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/21.jpg)
Copyright 2018 Trend Micro Inc.39
Deep Security: Agenten Ausbringung• Zentrale
Verwaltungskonsole erstelltInstallationsskripte fürWindows, Linux und Solaris– PowerShell
– Bash
• Installationsskript kannGruppen- und Richtlinienzuweisung mitenthalten.
• Auto-Provisioning– VMWare, AWS, Azure
![Page 22: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/22.jpg)
Copyright 2018 Trend Micro Inc.40
Beispiele: Installationsskripte
• Windows
• Linux
![Page 23: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/23.jpg)
Copyright 2018 Trend Micro Inc.41
Reduzierung des Deployment Aufwandes
• Unterstützung von führendenOrchestration und Automation Werkzeugen
• Entwicklung im Staging
• Fortwährende Integration und Deployment Unterstützung
PowerShell
![Page 24: Wirksamer Schutz für virtuelle, physische und cloud-basierte …...Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen Benjamin_Greve@Trendmicro.com Dipl.-Inform.,](https://reader033.fdocument.pub/reader033/viewer/2022051604/5ff9744106e1a927894fa756/html5/thumbnails/24.jpg)
Copyright 2018 Trend Micro Inc.42
Deep Security
Network Sicherheit
Firewall Scannen von Schwachstellen
Intrusion Prevention
Stoppen von Netzangriffen,
Schützen angreifbarer
Anwendungen und Server
Anti-Malware
Sandbox Analyse
Malware Schutz
Stop malware & targeted
attacks
Systemsicherheit
Abriegelung von Systemen
und Erkennen einer
verdächtigen Aktivität
Anwendungs-kontrolle
Integritäts-überwachung
ProtokollInspection
Image Scanning
Pre-deployment Runtime / Deployed
VirenschutzScannen von Schwachstellen
Fortlaufende Überprüfen
auf Schwachstellen &
Schadprogramme
Virtual Server RechenzentrumContainers Public Cloud
Umgebungen
Verhaltenanalyseund Maschinelles
Lernen
Platformen Automatisierung & Integration