Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Podobne dokumenty
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wyższy poziom bezpieczeństwa

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Otwock dn r. Do wszystkich Wykonawców

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OCHRONA PRZED RANSOMWARE

Programy antywirusowe dostępne bez opłat

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

G DATA Client Security Business

Check Point Endpoint Security

Produkty. ESET Produkty

ArcaVir 2008 System Protection

Kaspersky Security Network

WSTĘP CYKL ŻYCIA ATAKU

G DATA Endpoint Protection Business

Antywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36

Arkanet s.c. Produkty. Norman Produkty

Znak sprawy: KZp

Kaspersky Security Network

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Numer ogłoszenia: ; data zamieszczenia:

epolska XX lat później Daniel Grabski Paweł Walczak

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Produkty. Alwil Produkty

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Wprowadzenie do Kaspersky Value Added Services for xsps

7. zainstalowane oprogramowanie zarządzane stacje robocze

Produkty. MKS Produkty

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Rozbuduj ochronę swojej sieci firmowej - wykorzystuj informacje z wnętrza sieci i te pozyskane z globalnej cyberprzestrzeni.

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zabezpieczanie systemu Windows Server 2016

Palo Alto TRAPS 4.0 Co nowego?

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Konsola zarządzająca klasy enterprise, współpracująca ze wszystkimi platformami systemowymi.

9:45 Powitanie. 12:30 13:00 Lunch

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Technologia Automatyczne zapobieganie exploitom

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Jaki program antywirusowy wybrać? 10 najlepszych darmowych pozycji [Ranking 2019]

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW W POLSCE

Załącznik nr 1 I. Założenia ogólne:

Rozbudowane rozwiązanie typu EDR, z którym zidentyfikujesz zagrożenia i ataki w swojej sieci firmowej.

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

IBM QRadar. w Gartner Magic Quadrant

! Retina. Wyłączny dystrybutor w Polsce

Bezkompromisowe wielowarstwowe rozwiązanie do ochrony serwerów plikowych

Fujitsu World Tour 2018

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

DLP i monitorowanie ataków on-line

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Security for Exchange Server

Włącz autopilota w zabezpieczeniach IT

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Diagnostyka komputera

Budowa i działanie programów antywirusowych

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

oprogramowania F-Secure

SIŁA PROSTOTY. Business Suite

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Polityka ochrony danych osobowych w programie Norton Community Watch

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

ArcaVir Home Protection

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Aktualizacja środowiska JAVA a SAS

BitDefender Total Security - 10PC kontynuacja

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

Rozwiązania Kaspersky Lab dla małych i średnich firm

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Symantec AntiVirus Enterprise Edition

Szczegółowy opis przedmiotu zamówienia:

Metody ochrony przed zaawansowanymi cyberatakami

Opis przedmiotu zamówienia

Kompetencje Asseco Data Systems w obszarze IT Security

Malware + Machine Learning (ML) - czy to ma sens? Kamil Frankowicz

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Apple dla biznesu. JCommerce Apple Device Management Services

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Najwyższa jakość ochrony na każdym poziomie.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

COMODO IT & Security Manager ABC konsoli w chmurze. str. 1

Zagrożenia mobilne w maju

Transkrypt:

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2

Co to jest Adaptive Defense? 3

Panda Adaptive Defense Panda Adaptive Defense jest nowym modelem zapewnienia bezpieczeństwa, chroniącym urządzenia i serwery dzięki klasyfikacji 100% procesów uruchamianych na każdym komputerze w organizacji oraz monitorowaniu i nadzorowaniu ich działania. Katalog aplikacji zawiera ponad 1,2 miliarda pozycji Adaptive Defense w wersji 360 udostępnia również skaner antywirusowy usuwający zagrożenia, może więc zastąpić program antywirusowy. JAWNOŚĆ DETEKCJA OCHRONA REAKCJA i możliwość śledzenia dowolnego procesu wywołanego przez aplikację i blokowanie ataków (również Zero-Day) w czasie rzeczywistym, bez potrzeby użycia sygnatur wirusów i blokowanie aplikacji oraz prewencyjne izolowanie zainfekowanych systemów i zbieranie informacji potrzebnych do szczegółowej analizy wszystkich ataków 4

Jak działa Adaptive Defense? 5

Innowacyjny, trójetapowy, dostępny w chmurze model zapewnienia bezpieczeństwa Pierwszy etap:: Pełne monitorowanie wszystkich procesów uruchomionych przez programy na stacjach roboczych Drugi etap: Analiza procesów uruchomionych na stacjach roboczych z wykorzystaniem technik Data Mining oraz Big Data Analytics Trzeci etap: Zabezpieczenie stacji roboczych: blokowanie podejrzanych lub niebezpiecznych procesów, powiadomienie administratorów 6

Pierwszy etap: monitorowanie wszystkich procesów Agent na stacji roboczej monitoruje wszystkie akcje wykonywane przez uruchomione procesy. Każde zdarzenie jest rejestrowane (w oparciu o ponad 2000 parametrów) i przesyłane do centralnego serwera w chmurze obliczeniowej* o o o o o o o Pobieranie plików Instalacja programów, upgrade sterowników Procesy komunikacyjne Ładownie bibliotek Budowanie usług Tworzenie i usuwanie plików i katalogów Tworzenie i usuwanie pozycji rejestru o Dostęp do danych lokalnych (ponad 200 formatów) * Rozpoznanie i klasyfikacja wszystkich aktualnych aplikacji zajmuje około 2 tygodni. 7

Drugi etap: Analiza procesów Informacja Statyczna Kontekstowa Zewnętrzna Kontrolowane wykonywanie kodu i klasyfikacja fizycznych urządzeń Analizy Big Data Nieprzerwane klasyfikowanie plików wykonywalnych Ocena wiarygodności Wiarygodność każdego procesu jest obliczana dynamicznie, na podstawie informacji o jego zachowaniu* Ocena wiarygodności jest weryfikowana w oparciu o napływające informacje** * Klasyfikacja prowadzona przez Panda Labs pozwala ocenić bezpieczeństwo procesu w ciągu 24 godzin. ** Ocena wiarygodności odpowiada na pytanie czy proces jest bezpieczny, ocena negatywna nie pozwoli na uruchomienie procesu. 8

TRYB PODSTAWOWY TRYB ROZSZERZONY Trzeci etap: Zabezpieczenie stacji roboczych Usługa klasyfikuje pliki wykonywalne z dokładnością bliską 100% (99.9991%). Każdy proces zaklasyfikowany jako malware jest blokowany. Ochrona przeciw wykorzystaniu podatności. Usługa chroni przeglądarki i aplikacje takie jak Java, Adobe, Microsoft Office wykorzystując reguły kontekstowe i behawioralne. Zabezpieczenie danych Jedynie zaufane aplikacje mają dostęp do danych oraz do wrażliwych funkcji systemu operacyjnego. Blokowanie nieklasyfikowanych procesów Wszystkie nieklasyfikowane procesy są blokowane do chwili potwierdzenia ich bezpieczeństwa. Jeżeli klasyfikacja automatyczna nie powiedzie się, ekspert bezpieczeństwa sklasyfikuje proces. 9

Architektura rozwiązania Adaptive Defense i inne produkty Panda Adaptive Defense Big Data Continuous Analysis Continuous Exec Classification Collective Intelligence Endpoint Agent/s Endpoint Management Console Adaptive Defense Agent/s Adaptive Defense Management Console Systems Management Agent/s Systems Management Management Console Adaptive Defense Big Data Comms Endpoint Protection Agents Comms Adaptive Defense Agents Comms Systems Management Agents Comms Management Console Comms Endpoint Protection Collective Intelligence Comms Employees Seats Central Office Other branches location Central Management Center Security & IT Managers 10

Cechy i korzyści Adaptive Defense 13

Co wyróżnia Adaptive Defense Antywirusy Whitelisting* Advanced Threat Defense** Luka detekcji Nie wszystkie aplikacje są klasyfikowane Niezbędne jest zarządzanie białą listą Nie wszystkie wektory ataków są blokowane (np. porty USB) Rozwiązania żyją własnym życiem, algorytmy i decyzje nie są jasne dla użytkowników i administratorów Złożone wdrożenie Monitorowanie środowiska produkcyjnego jest skuteczniejsze niż reguły budowane w laboratoriach R&D Niezbędna jest infrastruktura zarządzania Niezbędna dodatkowa wysokopłatna praca ATD nie przeciwdziała atakom i nie blokuje ich *Whitelisting: Bit9, Lumension, etc **Advanced Threat Defense: FireEye, Palo Alto, Sourcefire, etc 14

Adaptive Defense vs Antywirus Sygnaturowy Skuteczność zero-day* Antywirus sygnaturowy Panda Adaptive Defense Tryb Standard Tryb Extended Skuteczność ochrony w ciągu 24 godzin od 82% 98,8% 100% pojawienia się nowego malware u Skuteczność ochrony w ciągu 7 dni od pojawienia 93% 100% 100% się nowego malware u Skuteczność ochrony w ciągu 3 miesięcy od pojawienia się nowego malware u 98% 100% 100% % zagrożeń wykrytych przez AD i przeoczonych przez wszystkie AV 3,30% Fałszywe alarmy TAK NIE * Narzędzia hackerskie, PUPs, ciasteczka nie były ujęte w opracowaniu. Klasyfikacja plików Universal Agent** Panda Adaptive Defense Klasyfikacja automatyczna 60,25% 99,56% Klasyfikacja ekspercka 99,928% 99,9991% < 1 błąd / 100.000 plików **Universal Agent jest wykorzystywany jako zabezpieczenie stacji roboczej w rozwiązaniach Panda Security 15

Co na to rynek? 16

Gartner Magic Quadrant for Endpoint Protection Platforms 22 grudnia 2014 (ID:G00262733) Panda Security rozwija i udostępnia zaawansowane narzędzia, niezbędne na wszystkich etapach zabezpieczania stacji roboczych, poczty, zasobów sieciowych. Panda jest pierwszym dostawcą Endpoint Protection Platform, oferującym usługę klasyfikacji wszystkich aplikacji na skali bezpieczeństwa. Przedsiębiorstwa poszukujące łatwo zarządzalnego, dostępnego w chmurze rozwiązania, powinny rozważyć Panda Security jako mocną pozycję na krótkiej liście dostawców. We are Simplexity 15-1-26 17

"Panda Adaptive Defense jest zarządzaną usługą, która pozwala nam gwarantować pełna ochronę komputerów i serwerów naszych klientów, umożliwia monitorowanie i nadzór nad dowolnym urządzeniem. Możemy też na żądanie klienta przedstawić formalną analizę ataku. Usługa Panda Advanced Protection pozwala nam zagwarantować bezpieczeństwo od cyberprzestępców i zaawansowanych ataków, o takiej możliwości nie byliśmy przekonani kiedy rozpoczynaliśmy proces wyboru rozwiązania. Alfonso Martín Palma, Senior Manager, Indra Cybersecurity Operations Center (i-csoc). Jesteśmy zadowoleni z jakości usług dostarczonych przez Panda Security. Dzięki innowacyjnym usługom klasyfikacji aplikacji możemy być spokojni o blokowanie zagrożeń w czasie rzeczywistym i ochronę przed zaawansowanymi zagrożeniami takimi jak meta-exploity, API oprogramowania AdWare itp. Po sukcesie tego projektu oraz dzięki wysokiej jakości dostarczonych usług, Eulen obecnie koncentruje się na bezpieczeństwie nowych systemów operacyjnych takich jak Android i rozważa rozszerzenie współpracy z Panda Security." 18

Pytania?