najlepsze zabezpieczenie to prewencja
Transkrypt
najlepsze zabezpieczenie to prewencja
NAJLEPSZE ZABEZPIECZENIE TO PREWENCJA Problemy które rozwiązuję MORHISEC Zaawansowane zagrożenia omijają obecne systemy obrony Większa podatność na ataki ze względu na brak aktualizacji Uciążliwe wdrożenie i użytkowanie systemów bezpieczeństwa © Morphisec Ltd., 2016 | 2 Ruchomy cel utrudnia atak hakerów Tradycyjne rozwiązania bezpieczeństwa Szukają ataku ze strony nieprzewidywalnego Hakera Hakerzy szukają celu , który wciąż się zmienia Zawsze jesteśmy krok do tyłu © Morphisec Ltd., 2016 | 3 Działanie Morphisec w 4 krokach Użytkownicy uruchamiając aplikację ładują ją do pamięci operacyjnej Wewnątrz pamięci komputera Zaufany kod Krok 1 Sprawiamy że pamięć jest nieprzewidywalna dla ataku poprzez zmianę struktury aplikacji Uruchamiamy aplikację za każdym razem w innym obszarze pamięci Korzystamy z jednokierunkowej randomizacji bez klucza © Morphisec Ltd., 2016 Zasoby sprzętowe Zmorfizowane zasoby sprzętowe | 4 Działanie Morphisec w 4 krokach Wewnątrz pamięci komputera Zaufany kod Krok 2 „System rozpoznaję nową zmorfizowaną strukturę” Zachowujemy fasadę oryginalnej struktury aplikacji Aplikacja zostaje uruchomiona w standardowy sposób Zasoby sprzętowe © Morphisec Ltd., 2016 Zmorfizowane zasoby sprzętowe | 5 Działanie Morphisec w 4 krokach Krok 3 Wstrzyknięcie szkodliwego kodu Wewnątrz pamięci komputera Zaufany kod Jakakolwiek próba dostępu do oryginalnej struktury (obszaru pamięci) bez świadomości dokonanych zmian jest szkodliwa z definicji Krok 4 Atakujący podczas próby dostępu wpada od razu w pułapkę, a szczegółowe dane o tataku są zapisywane do dalszych analiz Pułapka Zasoby sprzętowe © Morphisec Ltd., 2016 Zmorfizowane zasoby sprzętowe | 6 Typy zagrożeń wykrywanych przez MORPHISEC Targeted Exploit 421ataków 121 ataków opartych na 9 CVEs 249 ataków opartych na 8 CVEs 51 ataków opartych na 25 CVEs Opartych na 42 CVEs Exploit Kits Magnitude, Nuclear, Sweet Orange, Rig, Fiesta, Angler, Neutrino, 2 x unnamed 90 odmian Evasive Malware Ransomware: cryptoWall 3 + 4, TeslaCrypt 2, Botnet: Bedep 40 ataków Cyber Attack Customer Custom Attacks opartych na 42 CVEs opartych na 42 CVEs Dziesiątki celowanych ataków CVEs – znane luki w aplikacjach i systemach © Morphisec Ltd., 2016 | 7 Najlepsza obrona - Prewencja System obrony przed zaawansowanymi zagrożeniami Prosty Komputer Zaawansowane zagrożenia Uzupełnia dotychczasowe zabezpieczenia Nie powoduje konfliktów z innymi zabezpieczeniami Nie powoduje przerw w pracy Reguła 80/20 Deterministyczny Zakres ataków AV/FW/HIPS Działa bez wykorzystania sygnatur, heurystyki braku błędów detekcji Odporny Czego nie możesz znaleźć nie możesz zaatakować Mały cel Nie obciąża zasobów komputera © Morphisec Ltd., 2016 | 8 Podwójna wartość - niewielki ale skuteczny Serwer zarządzający w chmurze lub lokalnie Protector – Mikro usługa 1 Mb DLL, w trybie użytkownika, MSI Windows 7, 8, 8.1, 10 (‘17) Windows server 2008, 2012 Repozytorium Pulpit Zainstaluj i zapomnij Uniwersalny (Application agnostic) Rozwojowy (Future proof) Autonomiczny Nie obciąża systemu Bez aktualizacji i restartów Brak błędów detekcji Korporacyjny SIEM Komputery © Morphisec Ltd., 2016 | 9 Prosta instalacja - Proste zarządzanie © Morphisec Ltd., 2016 | 10 Prosta forma przekazu © Morphisec Ltd., 2016 | 11 Właściwe rozwiązanie we właściwym czasie Przewaga działań prewencyjnych nad detekcją Przewidywania 2016: Cyber zabezpieczenia przechodzą do prewencji Duże możliwości rozwoju technologii związanej z prewencją © Morphisec Ltd., 2016 | 12 Jedyny autoryzowany dystrybutor w Polsce Thank You DZIĘKUJĘ [email protected] www.morphisec.com | 13