najlepsze zabezpieczenie to prewencja

Transkrypt

najlepsze zabezpieczenie to prewencja
NAJLEPSZE ZABEZPIECZENIE TO PREWENCJA
Problemy które rozwiązuję MORHISEC
Zaawansowane zagrożenia omijają obecne systemy obrony
Większa podatność na ataki ze względu na brak aktualizacji
Uciążliwe wdrożenie i użytkowanie systemów bezpieczeństwa
© Morphisec Ltd., 2016
| 2
Ruchomy cel utrudnia atak hakerów
Tradycyjne rozwiązania bezpieczeństwa
Szukają ataku ze strony
nieprzewidywalnego Hakera
Hakerzy szukają celu , który wciąż się
zmienia
Zawsze jesteśmy krok do tyłu
© Morphisec Ltd., 2016
| 3
Działanie Morphisec w 4 krokach
Użytkownicy uruchamiając aplikację ładują ją
do pamięci operacyjnej
Wewnątrz pamięci
komputera
Zaufany kod
Krok 1
Sprawiamy że pamięć jest nieprzewidywalna
dla ataku poprzez zmianę struktury aplikacji
Uruchamiamy aplikację za każdym razem w
innym obszarze pamięci
Korzystamy z jednokierunkowej
randomizacji bez klucza
© Morphisec Ltd., 2016
Zasoby
sprzętowe
Zmorfizowane zasoby
sprzętowe
| 4
Działanie Morphisec w 4 krokach
Wewnątrz pamięci
komputera
Zaufany kod
Krok 2
„System rozpoznaję nową zmorfizowaną
strukturę”
Zachowujemy fasadę oryginalnej struktury
aplikacji
Aplikacja zostaje uruchomiona w
standardowy sposób
Zasoby
sprzętowe
© Morphisec Ltd., 2016
Zmorfizowane zasoby
sprzętowe
| 5
Działanie Morphisec w 4 krokach
Krok 3
Wstrzyknięcie
szkodliwego kodu
Wewnątrz pamięci
komputera
Zaufany kod
Jakakolwiek próba dostępu do oryginalnej
struktury (obszaru pamięci) bez świadomości
dokonanych zmian jest szkodliwa z definicji
Krok 4
Atakujący podczas próby dostępu wpada od
razu w pułapkę, a szczegółowe dane o tataku
są zapisywane do dalszych analiz
Pułapka
Zasoby
sprzętowe
© Morphisec Ltd., 2016
Zmorfizowane zasoby
sprzętowe
| 6
Typy zagrożeń wykrywanych przez MORPHISEC
Targeted
Exploit
421ataków
121 ataków
opartych na 9 CVEs
249 ataków
opartych na 8 CVEs
51 ataków
opartych na 25 CVEs
Opartych na 42 CVEs
Exploit
Kits
Magnitude, Nuclear, Sweet Orange, Rig,
Fiesta, Angler, Neutrino, 2 x unnamed
90 odmian
Evasive
Malware
Ransomware: cryptoWall 3 + 4, TeslaCrypt 2,
Botnet: Bedep
40 ataków
Cyber
Attack
Customer Custom Attacks
opartych na 42 CVEs
opartych na 42 CVEs
Dziesiątki
celowanych ataków
CVEs – znane luki w aplikacjach i systemach
© Morphisec Ltd., 2016
| 7
Najlepsza obrona - Prewencja
System obrony przed zaawansowanymi zagrożeniami
Prosty
Komputer
Zaawansowane
zagrożenia
Uzupełnia dotychczasowe zabezpieczenia
Nie powoduje konfliktów z innymi
zabezpieczeniami
Nie powoduje przerw w pracy
Reguła 80/20
Deterministyczny
Zakres ataków
AV/FW/HIPS
Działa bez wykorzystania
sygnatur, heurystyki
braku błędów detekcji
Odporny
Czego nie możesz znaleźć nie
możesz zaatakować
Mały cel
Nie obciąża zasobów komputera
© Morphisec Ltd., 2016
| 8
Podwójna wartość - niewielki ale skuteczny
Serwer zarządzający w
chmurze lub lokalnie
Protector – Mikro usługa
1 Mb DLL, w trybie użytkownika, MSI
Windows 7, 8, 8.1, 10 (‘17)
Windows server 2008, 2012
Repozytorium
Pulpit
Zainstaluj i zapomnij
Uniwersalny (Application agnostic)
Rozwojowy (Future proof)
Autonomiczny
Nie obciąża systemu
Bez aktualizacji i restartów
Brak błędów detekcji
Korporacyjny
SIEM
Komputery
© Morphisec Ltd., 2016
| 9
Prosta instalacja - Proste zarządzanie
© Morphisec Ltd., 2016
| 10
Prosta forma przekazu
© Morphisec Ltd., 2016
| 11
Właściwe rozwiązanie we właściwym czasie
Przewaga działań prewencyjnych nad detekcją
Przewidywania 2016: Cyber zabezpieczenia przechodzą do prewencji
Duże możliwości rozwoju technologii związanej z prewencją
© Morphisec Ltd., 2016
| 12
Jedyny autoryzowany dystrybutor w Polsce
Thank You
DZIĘKUJĘ
[email protected]
www.morphisec.com
| 13

Podobne dokumenty