Você está na página 1de 32

Segurana em Profundidade

Trend Micro Deep Security

Artur Hansen - Trend Micro


Classification 6/21/2010

Copyright 2009 Trend Micro Inc.

Trend Micro
Lder global em tecnologia de segurana de contedo na Internet para
proteger dados contra um amplo espectro de ameaas.
EVA CHEN
CEO e Co-fundadora

VISO
Um mundo seguro
para a troca de
informao digital
MISSO

1000+ especialistas

Inovar para
oferecer a melhor
segurana de
contedo que
melhor se adapta
ao cliente.

Classification 6/21/2010

Fundao
EUA em 1988
Matriz
Tkio, Japo
Funcionrios
4.350
Mercado
Segurana de
contedo
Presena
Em 23 pases

Copyright 2009 Trend Micro Inc. 2

Faturamento anual de U$S


1 Bilho
s2
Maior empresa de
segurana com matriz for a
dos EUA
Top 3 em segurana de
Messaging, Web e Endpoint
Security
Lder em segurana para
ambientes virtuais e
Cloud Computing

Slide 2
s2

Still need to validate this statement using an external source. Working with IDC but nothing has materialized yet. May need to pull from final.
sandim, 12/28/2009

Trend Micro segurana que se adapta

Cenrio de ameaas

Parceiros PPE

Alianas

Estrutura TI do cliente

Classification 6/21/2010

Copyright 2009 Trend Micro Inc.

Servidores em Ambientes Mistos


Servidores na Nuvem

Servidores Virtualizados

Servidores Fsicos

Servidores em DCs de
Terceiros
Servidores virtuais e em
movimento
Servidores sob ataques
4
Copyright 2009 Trend Micro Inc.

A Jornada de Virtualizao da VMware


COST EFFICIENCY
QUALITY OF SERVICE
BUSINESS AGILITY
Stage

IT Production

Business Production

ITaaS

IT

IT / LOB

CIO

Cost Efficiency

Quality of Service

Sponsorship

Business
Value

Key
Capabilities

CAPEX
OPEX

 Cost Savings
 Credibility
 Provisioning

CAPEX
OPEX
Availability
Responsivenes
s

 Speed
 Stability
 SLAs

Business Agility
CAPEX
OPEX
Availability
Responsivenes
s
Compliance
Time-to-market

 Streamlined
Processes
 IT-as-a-Service
 Quality of Life
Proactive

Selective

Confidence
Reactive

Copyright 2009 Trend Micro Inc.

Desafios de Segurana ao longo da Jornada de


Virtualizao
IT Production

Business Production

ITaaS

Data destruction

12

Multi-tenancy

11

Diminished perimeter

10

Data access & governance

Data confidentiality & integrity

Compliance / Lack of audit trail

Resource Contention

Mixed trust level VMs

Instant-on gaps

Inter-VM attacks

Host controls under-deployed


Trust levels inhibit consolidation

2
1

Copyright 2009 Trend Micro Inc.

Ponto Cego - Trfego entre


servidores virtuais

Copyright 2009 Trend Micro Inc.

Servidores virtuais de diferentes


nveis de confiana e criticidade

Copyright 2009 Trend Micro Inc.

Brechas Instantneas

Ativa

Ativa, com segurana


desatualizada
Dormente







Copyright 2009 Trend Micro Inc.

Impacto em Utilizao de Recursos

3:00am Scan
Typical AV
Console

Copyright 2009 Trend Micro Inc.

Riscos Inerentes a Software

Os servidores e
servios
virtualizados no
estariam sujeitos
aos mesmos riscos
dos servidores
fsicos?
Classification 6/21/2010

Copyright 2009 Trend Micro Inc. 13

Onde voc est vulnervel?

Aplicaes Corporativas

Aplicaes Web Legado

Sistemas no mais
suportados

Copyright 2009 Trend Micro Inc. 14

1
2,723

Aplicaes Corporativas

Critical Software Flaw Vulnerabilities in 2009


Common Vulnerabilities & Exposures (CVE): Score 7-10

78
73
23

O quo fcil manter as


atualizaes em uma
plataforma de Bancos de
Dados?

Copyright 2009 Trend Micro Inc. 15

Aplicaes Web Legado

Abertas e acessveis
Web 2.0 adiciona complexidade
Muitas aplicaes legado no podem
ser corrigidas (desenvolvedores no
disponveis)
Seguranas de permetro tradicionais
no protegem adequadamente

16

New mass SQL


injection attack
infects 56,000
websites
-- SC Magazine.
August 25, 2009

Copyright 2009 Trend Micro Inc. Third Brigade, Inc.

Sistemas no mais
suportados

Patches no so mais lanados para:


8
March
2009

January
2009
10.1

3
October
2010

July
2010

Copyright 2009 Trend Micro Inc. 17

Trend Micro Deep Security


Proteo para Servidores & Aplicaes em ambiente:
VIRTUAL

FSICO

NUVEM

Deep Packet Inspection


IDS / IPS

Web App. Application


Protection Control

Firewall

Copyright 2009 Trend Micro Inc. 18

Integrity
Monitoring

Log
Inspection

Malware
Protection

Trend Micro Deep Security


5 modulos de proteo
Deep Packet Inspection
Detecta e blinda ataques sobre
vulnerabilidades (Virtual Patching)

IDS / IPS

Blinda vulnerabilidades de
aplicaes Web

Web Application Protection


Application Control

Reduz a superficie de
ataques. Previne DoS &
outras aes maliciosas
Optimiza a identificao
de eventos de segurana
importantes

Prov visibilidade e controle de


aplicaes que trafegam pela
rede

Firewall

Integrity
Monitoring

Detecta mudanas maliciosas e


no autorizadasem diretrios,
arquivos e chaves de registry.

Log
Inspection

Anti-Virus

Detecta e bloqueia malwares


(ameaas web, vrus,
vermes, trojans, etc.)

Proteo entregue via agente ou virtual appliance


Copyright 2009 Trend Micro Inc. 19

Componentes do Produto Deep Security

Deep Security
Agent

Deep Security
Virtual Appliance

Security
Profiles

Alerts

Integrao com Infraestrutura:


vCenter
SIEM
Active Directory
Log correlation
Web services

Deep Security
Manager

Security Center
Security
Updates

Reports

Copyright 2009 Trend Micro Inc.

20

Deep Security Manager


Sistema de gerenciamento Web Centralizado
Gerencia perfis de segurana

Mltiplos administradores
Mltiplos delegados
Relatrios detalhados
Rastreamento recomendado
Dashboard customizado
Automao atravs de tarefas agendadas
Atualizaes de Software e segurana
Integrao (vCenter, SIEM, Active Directory)
Infraestrutura escalvel (mltiplos ns)

Copyright 2009 Trend Micro Inc.

21

Deep Security Manager - Visibilidade

Copyright 2009 Trend Micro Inc. 22

Security Center:
Time dedicado de experts em segurana
Time dedicado de experts em segurana
Rastreamento de Vulnerabilidades Globais
100+ fontes de informao(public, private, govt):
SANS, CERT, Bugtraq, VulnWatch, PacketStorm, e
Securiteam
Membro do programa Microsoft Active Protections

Respostas para novas vulnerabilidades e ameaas


Avisos & Atualizaes de segurana

6 passos: Rpidos, Resposta, Processo, Suportado


por Ferramentas Automticas

6/21/2010

Internal

Copyright 2009 Trend Micro Inc. 23

Security Center
Regras para blindar sistemas contra novas
vulnerabilidadesules descobertas. Desenvolvidas e
entregues automaticamente.
Public
Private
Underground

Monitor

Automated Monitoring

SANS
VulnWatch
CERT
PacketStorm
Vendor Advisories Securiteam
Bugtraq

Application Traige

Triage

Coverage
Analysis

Develop
Filter
Development

Deliver

Quality
Assurance

Wide range of server, desktop and


custom application coverage
Per filter recommendations

Filter Types
Exploit / Attack
Vulnerability
Smart / Anomaly / Traffic

Response

Coordinate
Information
and
Response

Automated
Within Hours

Copyright 2009 Trend Micro Inc.

Third Brigade, Inc.

24

Lista exemplo de sistemas protejidos


Filtros do Deep Security blindam sistemas das vulnerabilidades dos sistemas
abaixo
Operating Systems

Windows (2000, XP, 2003, Vista, 2008, 7), Sun Solaris (8, 9, 10), Red Hat EL (4, 5), SuSE
Linux (10,11)

Database servers

Oracle, MySQL, Microsoft SQL Server, Ingres

Web app servers

Microsoft IIS, Apache, Apache Tomcat, Microsoft Sharepoint

Mail servers

Microsoft Exchange Server, Merak, IBM Lotus Domino, Mdaemon, Ipswitch, IMail,,
MailEnable Professional,

FTP servers

Ipswitch, War FTP Daemon, Allied Telesis

Backup servers

Computer Associates, Symantec, EMC

Storage mgt servers

Symantec, Veritas

DHCP servers

ISC DHCPD

Desktop applications

Microsoft (Office, Visual Studio, Visual Basic, Access, Visio, Publisher, Excel Viewer,
Windows Media Player), Kodak Image Viewer, Adobe Acrobat Reader, Apple Quicktime,
RealNetworks RealPlayer

Mail clients

Outlook Express, MS Outlook, Windows Vista Mail, IBM Lotus Notes, Ipswitch IMail Client

Web browsers

Internet Explorer, Mozilla Firefox

Anti-virus

Clam AV, CA, Symantec, Norton, Trend Micro, Microsoft

Other applications

Samba, IBM Websphere, IBM Lotus Domino Web Access, X.Org, X Font Server prior,
Rsync, OpenSSL, Novell Client
25

Copyright 2009 Trend Micro Inc.

Deep Security Agent

Applications
& Services
Deep Security Agent
Integrity Monitoring
& Log Inspection

User-mode

Funcionalidades
Deep Packet Inspection (DPI) &
Firewall operate at network layer
Bi-directional control
Supports detection & prevention
modes

TCP/IP
DPI & Firewall
engine

Kernel-mode

Scheduled or on-demand monitoring


Log inspection events to SIEM or
Deep Security Manager
Consistent protection across
platforms
Optimized filtering model

Copyright 2009 Trend Micro Inc.

26

Deep Security Virtual Appliance

Deep Security
Agent

Deep Security
Virtual Appliance

Security
Profiles

Alerts

Integrao com Infraestrutura:


vCenter
SIEM
Active Directory
Log correlation
Web services

Deep Security
Manager

Security Center
Security
Updates

Reports

Copyright 2009 Trend Micro Inc.

27

Deep Security Virtual Appliance

Deep Security
Virtual Appliance

Copyright 2009 Trend Micro Inc.

Introduzindo a plataforma VMsafe


Deep Security Virtual Appliance
App

App

App

OS

OS

OS

VMsafe APIs

ESX Server

29
Copyright 2009 Trend Micro Inc.

Introduzindo a plataforma VMsafe

Novos Desafios:
 VMs dormentes
 Conteno de Recursos
 Disceminao de VMs
 Trfego entre VMs
 vMotion

Copyright 2009 Trend Micro Inc. 30

Abordagem Coordenada
Abordagem de Segurana Coordenada
O agent desaparece (removido / revertido de uma
imagem prvia)
Virtual Appliance detecta automaticamente

VMware
vCenter

Deep Security
Virtual Appliance*

VMware vSphere 4

Copyright 2009 Trend Micro Inc.


31

Platformas protegidas
Windows 2000
Windows 2003 (32 & 64 bit)
Windows XP
Vista (32 & 64 bit)
Windows Server 2008 (32 & 64 bit)
Windows 7
HyperV (Guest VM)
8, 9, 10 on SPARC
10 on x86 (64 bit)
Red Hat 4, 5 (32 & 64 bit)
SuSE 10, 11
VMware ESX Server (guest OS)
VMware Server (host & guest OS)
XenServer (Guest VM)
HP-UX 11i (11.23 & 11.31)
AIX 5.3, 6.1

Integrity Monitoring
& Log Inspection modules

Copyright 2009 Trend Micro Inc. 32

32

The End

Classification 6/21/2010

Copyright 2009 Trend Micro Inc. 33

Você também pode gostar