Modello di sicurezza Datocentrico
I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization
Proteggere le vulnerabilità e creare ambienti che sono al sicuro dagli attacchi. Trend Micro Deep Security 13
Le Funzioni di Protects vulnerabilities on OS and applications 5 Protection Modules IPS/IDS Web application protection PCI-DSS compliant Protects web applications from SQL injection, XSS and other attacks Blockt DoS attacks and other malicious traffic Firewall Antivirus Virus searches carried out in real time on a scheduled basis Centralized monitoring of security events involving OS, middleware etc.. Security log monitoring File integrity monitoring Monitors changes in files and registry Protection by agent and virtual appliance
Recommendation scan! Gli agenti cercano automaticamente le vulnerabilità presenti! Applicano le Virtual Patching Automaticamente Manager CVE-2000-1205 CVE-2002-0081 WebServer CVE-2006-0265 CVE-2008-0107 Database Server Punti Critici risolti! Maggior Precisione nella gestione delle patch! L automazione allegerisce gli oneri degli amministratori di sistema! Riduzione del rischi di attacco server
Virtual patching! Crea le stesse condizioni post applicazione Patch! Protegge i server dall utilizzo delle vulnerabilità Vulnerability discovered! Register public database virtual patch release Official patch released from all vendors Time line Work by customer Apply virtual patch Official patch validation Nessun panico e ci si può concentrare sulla verifica. Apply official patches Remove virtual patches Punti Critici risolti! La virtual Patch si applica senza resettare I sistemi! Nessuna preoccupazione sull impatto di altri sistemi(side-effects)! Gli utenti possono controllare la distribuzione delle Patch con più flessibilità 16
Architecture Single Pane Scalable Redundant Manager 1 Reports 5 Threat Intelligence Manager 2 Agent 3 4 SecureCloud Agent Modules: DPI & FW Anti-malware Integrity Monitoring Log Inspection Virtual Appliance Modules: DPI & FW Anti-malware Integrity Monitoring Cloud Integration Modules: Data Protection
On intrusion, detect anomalies rapidly and prevent damages to spread. Trend Micro Threat Management Solution 18
Differenze rispetto le contromisure tradizionali Feature Pattern matching Assesses whether a particular file is a virus or not. Detect and cleanup EXISTING virus effectively. Clearly distinguishes black and white. Suspicious items will not be detected as malicious. OfficeScan Corporate Edition etc. Challenge Cannot detect new virus which have not analyzed before. A mutually complementary relationship with traditional methods Behavior monitoring Feature Assesses based on program behavior s and virus activities. Can detect new viruses which have never been analyzed before. Gray items will be targets of action. Suspicious items will be under further investigation. Challenge Requires discreet judgment based on expert knowledge Specialist Assessment performed by Threat Management Services
Panoramica Threat Management Solution! Inside-Out solution In grado di rilevare backdoor che distribuiscono malware che utilizzano vulnerabilità a livello di S.O. o applicativo. Blocca anche I downaload di futuri malware! Il riconoscimento non dipende dal Pattern Intercetta le Backdoor analizzando il traffico di rete! La soluzione ideale per contrastare un attacco! Visulizza lo stato della rete in tempo reale Con l aiuto degli esperti Trend Micro. Internet Transmission of detection log HTTPS Log Analysis Analysis Report Downloading Analysis Result Report Monitoring Device Mirror Port Proxy Server For TDA traffic Administrator