Актуальные вопросы антивирусной защиты: ситуация, тенденции, требования, выбор продуктов Владмир Тихонов Руководитель службы консалтинга в Украине, Молдове,Республике.

Презентация:



Advertisements
Похожие презентации
Администрирование корпоративной защиты в среде Microsoft Windows на примере Kaspersky Administration Kit Чишкала Игорь, автор блога
Advertisements

Kaspersky Open Space Security Release 2: новые возможности для бизнеса.
Решения для бизнеса. Keep It Secure Содержание Предмет защиты Защита сетей Дополнительные продукты Лицензирование.
Продукты для дома и офиса. Keep It Secure Содержание Целевые группы пользователей Основные характеристики продукта Сертификация.
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Масштаб 1 : Приложение 1 к решению Совета депутатов города Новосибирска от _____________ ______.
Масштаб 1 : Приложение 1 к решению Совета депутатов города Новосибирска от
Результаты сбора и обработки баз данных неработающего населения муниципальных общеобразовательных учреждений города Краснодара за период с 02 по 10 февраля.
Электронный мониторинг Национальной образовательной инициативы «Наша новая школа» Петряева Е.Ю., руководитель службы мониторинга.
Андрей Соловьев, Консультант-аналитик, Kaspersky Lab EEMEA Андрей Соловьев, Консультант-аналитик, Kaspersky Lab EEMEA Продукты Лаборатории Касперского.
О РЕЗУЛЬТАТАХ ПРОВЕДЕНИЯ НЕЗАВИСИМОЙ ОЦЕНКИ КАЧЕСТВА ОБУЧЕНИЯ В РАМКАХ ОЦП «Р АЗВИТИЕ ИНФОРМАЦИОННОГО ОБЩЕСТВА, ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ,
Какие антивирусные программы представлены на рынке.
Число зарегистрированных преступлений. Уровень преступности.
27 апреля группадисциплина% ДЕ 1МП-12Английский язык57 2МП-34Экономика92 3МП-39Психология и педагогика55 4МП-39Электротехника и электроника82 5П-21Информатика.
Работа учащегося 7Б класса Толгского Андрея. Каждое натуральное число, больше единицы, делится, по крайней мере, на два числа: на 1 и на само себя. Если.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Рейтинг территорий с преимущественно городским населением по уровню преступности в 2008 году 1ЗАТО «Звездный»33,10 2Гремячинский230,00 3г. Кунгур242,00.
Курсы повышения квалификации (общие показатели в %)

ЦИФРЫ ОДИН 11 ДВА 2 ТРИ 3 ЧЕТЫРЕ 4 ПЯТЬ 5 ШЕСТЬ 6.
Транксрипт:

Актуальные вопросы антивирусной защиты: ситуация, тенденции, требования, выбор продуктов Владмир Тихонов Руководитель службы консалтинга в Украине, Молдове,Республике Беларусь

Мир, в котором мы живём… Часть 1

CSI: Подверженность ИТ-угрозам Источник: 2008 CSI Computer Crime and Security Survey

CSI: Ключевые наблюдения Наиболее дорогие угрозы – финансовое мошенничество, усреднённая «стоимость» которых составила $ Наиболее дорогие угрозы – финансовое мошенничество, усреднённая «стоимость» которых составила $ На втором месте – угрозы, связанные с появлением в корп. сетях bot- netов, повлёкшие усреднённые потери в размере $ на респондента На втором месте – угрозы, связанные с появлением в корп. сетях bot- netов, повлёкшие усреднённые потери в размере $ на респондента Общий усреднённый уровень потерь респондентов от угроз – $ Общий усреднённый уровень потерь респондентов от угроз – $ Наиболее распространены вирусные угрозы – почти половина респондентов (49%) имела подобные инциденты Наиболее распространены вирусные угрозы – почти половина респондентов (49%) имела подобные инциденты 27% респондентов заявили об обнаружении направленных на них атак вредоносных программ 27% респондентов заявили об обнаружении направленных на них атак вредоносных программ Каждая десятая компания имела инциденты с DNS (вследствие уязвимостей реализации) Каждая десятая компания имела инциденты с DNS (вследствие уязвимостей реализации) Подавляющее большинство респондентов уже имеют (68%) или разрабатывают (18%) формальную политику безопасности Подавляющее большинство респондентов уже имеют (68%) или разрабатывают (18%) формальную политику безопасности Лишь 1% респондентов не имеет политики безопасности Лишь 1% респондентов не имеет политики безопасности Источник: 2008 CSI Computer Crime and Security Survey

История развития глобальных эпидемий Источник: Kaspersky Lab

Статистика выпуска сигнатур 2008 год – более файлов и более сигнатур: 2008 год – более файлов и более сигнатур: Источник: Kaspersky Lab

Распределение атак в 2008 году (статистика KSN) Через электронную почту Через электронную почту Вредоносный трафик – от 1,1% до 2,5% Вредоносный трафик – от 1,1% до 2,5% Фишинговые атаки – от 0,62% до 0,78% Фишинговые атаки – от 0,62% до 0,78% Через браузер – атак Через браузер – атак Сетевые атаки – атак Сетевые атаки – атак Локальные заражения Локальные заражения инцидентов инцидентов различных вредоносных программ различных вредоносных программ Уязвимости – файлов и приложений Уязвимости – файлов и приложений Динамика появления неизвестных зловредов ~3400 в день Динамика появления неизвестных зловредов ~3400 в день Источник: Kaspersky Lab

Источники атак атаки 2008 года, проводились с интернет-ресурсов, размещённых в 126 странах мира (территориальную принадлежность ещё атак определить не удалось) атаки 2008 года, проводились с интернет-ресурсов, размещённых в 126 странах мира (территориальную принадлежность ещё атак определить не удалось) Более 99% атак проводились с интернет-ресурсов 20 стран (см. таблицу) Более 99% атак проводились с интернет-ресурсов 20 стран (см. таблицу) По результатам 1-го квартала 2009 Россия переместилась на второе место, и во 2-м квартале сохранила позицию По результатам 1-го квартала 2009 Россия переместилась на второе место, и во 2-м квартале сохранила позицию Более 70% новых вредоносных программ – китайского происхождения Более 70% новых вредоносных программ – китайского происхождения МестоСтранаКоличествоПроцент 1CHINA ,99% 2 UNITED STATES ,87% 3NETHERLANDS ,24% 4GERMANY ,90% 5 RUSSIAN FEDERATION ,79% 6LATVIA ,57% 7 UNITED KINGDOM ,16% 8UKRAINE ,99% 9CANADA ,60% 10ISRAEL ,49% 11LITHUANIA ,47% 12 SOUTH KOREA ,20% 13 HONG KONG ,19% 14ESTONIA416230,18% 15SWEDEN400790,17% 16FRANCE312570,13% 17ITALY292530,12% 18BRAZIL256370,11% 19PHILIPPINES199200,09% 20JAPAN162120,07% Источник: Kaspersky Lab

Нацеленность атак МестоСтранаКоличествоПроцент 1CHINA ,67% 2EGYPT ,27% 3TURKEY ,00% 4INDIA ,03% 5 UNITED STATES ,76% 6VIETNAM ,46% 7 RUSSIAN FEDERATION ,42% 8MEXICO ,30% 9 SAUDI ARABIA ,21% 10GERMANY ,07% 11MOROCCO ,97% 12THAILAND ,86% 13INDONESIA ,81% 14 UNITED KINGDOM ,80% 15FRANCE ,77% 16SYRIA ,57% 17BRAZIL ,52% 18TAIWAN ,52% 19ITALY ,51% 20ISRAEL ,50% На долю 20 стран пришлось 89% зафиксированных атак На долю 20 стран пришлось 89% зафиксированных атак Более половины – на Китай Более половины – на Китай Преимущественно троянцы, крадущие учётные записи к он-лайн играм Преимущественно троянцы, крадущие учётные записи к он-лайн играм Египет, Турция и Индия в настоящее время переживают «интернет-бум» на фоне крайне низкого уровня квалификации пользователей Египет, Турция и Индия в настоящее время переживают «интернет-бум» на фоне крайне низкого уровня квалификации пользователей Создание зомби-сетей (спам, фишинг, распространение новых вредоносных программ) Создание зомби-сетей (спам, фишинг, распространение новых вредоносных программ) США, Россия, Германия, Великобритания, Франция, Бразилия, Италия и Израиль США, Россия, Германия, Великобритания, Франция, Бразилия, Италия и Израиль Учётные записи платёжных систем и персональные данные Учётные записи платёжных систем и персональные данные По результатам 1H09 Россия поднялась на четвёртое место По результатам 1H09 Россия поднялась на четвёртое место Источник: Kaspersky Lab

Лидирующие эксплойты (2Q2009) Intrusion.Win.MSSQL.Worm.Helkern [UDP 1434] – 61,06%, уязвимость Buffer Overruns in SQL Server 2000 Resolution Service (MS02-039) Intrusion.Win.MSSQL.Worm.Helkern [UDP 1434] – 61,06%, уязвимость Buffer Overruns in SQL Server 2000 Resolution Service (MS02-039) Эпидемия Slammer в январе 2003 Эпидемия Slammer в январе 2003 Intrusion.Win.NETAPI.Buffer-Overflow.Exploit [TCP 445] – 17,85%, уязвимость в сетевой службе сервера (MS08-067) Intrusion.Win.NETAPI.Buffer-Overflow.Exploit [TCP 445] – 17,85%, уязвимость в сетевой службе сервера (MS08-067) Сетевой пакет с эксплойтом, одна из самых опасных уязвимостей 2008 года (эксперты узнали о ней лишь путём исследования вредоносных программ, которые её использовали, Kido) Сетевой пакет с эксплойтом, одна из самых опасных уязвимостей 2008 года (эксперты узнали о ней лишь путём исследования вредоносных программ, которые её использовали, Kido) Intrusion.Win.DCOM.Exploit [TCP 135] – 3,73%, уязвимость Buffer Overruns in RPC Interface (MS03-026) Intrusion.Win.DCOM.Exploit [TCP 135] – 3,73%, уязвимость Buffer Overruns in RPC Interface (MS03-026) Эпидемия Lovesan в августе 2003 Эпидемия Lovesan в августе 2003 Устаревшие, казалось бы, вредоносные программы всё ещё живут и продолжают заражать компьютеры неквалифицированных и неосторожных пользователей Устаревшие, казалось бы, вредоносные программы всё ещё живут и продолжают заражать компьютеры неквалифицированных и неосторожных пользователей Источник: Kaspersky Lab

Распределение уязвимости по типам Источник: Kaspersky Lab

Тор-20 уязвимостей по производителям Источник: Kaspersky Lab

Локальные источники заражения вирусных инцидентов в 2008, не связанных с электронной почтой, интернет-доступом и сетевыми атаками вирусных инцидентов в 2008, не связанных с электронной почтой, интернет-доступом и сетевыми атаками Sality.aa – «угроза года», классический файловый вирус Sality.aa – «угроза года», классический файловый вирус Активное распространение через USB-носители информации и функцию автозапуска ОС Windows Активное распространение через USB-носители информации и функцию автозапуска ОС Windows Наиболее популярный среди вирусописателей способ заражения ПК, обычно комбинируется с функционалом: Наиболее популярный среди вирусописателей способ заражения ПК, обычно комбинируется с функционалом: Заражения файлов Заражения файлов Кражи информации Кражи информации Создания ботнетов Создания ботнетов Преимущественно первичное заражение осуществляется через класс Trojan-Downloader – единственный класс, который действительно исполняет роль троянского коня Преимущественно первичное заражение осуществляется через класс Trojan-Downloader – единственный класс, который действительно исполняет роль троянского коня Источник: Kaspersky Lab

Наиболее яркие «достижения» 2008 года Китай стал бесспорным лидером Китай стал бесспорным лидером Не только активно создаёт собственное вредоносное ПО, но и активно занимается локализацией импортного, и, в первую очередь, российского (эксплойты IcePack, FirePack, Mpack, варианты троянцев Pinch, Zeus и др.) Не только активно создаёт собственное вредоносное ПО, но и активно занимается локализацией импортного, и, в первую очередь, российского (эксплойты IcePack, FirePack, Mpack, варианты троянцев Pinch, Zeus и др.) Обнаружение и первичное использование уязвимости службы сервер (MS08-067) также дело рук китайских вирусописателей Обнаружение и первичное использование уязвимости службы сервер (MS08-067) также дело рук китайских вирусописателей Большой китайский «хак» – за апрель-июнь 2008 взломано более интернет-ресурсов по всему миру (встраивание ссылок на источники заражения) Большой китайский «хак» – за апрель-июнь 2008 взломано более интернет-ресурсов по всему миру (встраивание ссылок на источники заражения) Но русские вирусописатели тоже «не лыком шиты» – активная реализация модели MalWare 2.0 (Rustock.C и Sinowal) Но русские вирусописатели тоже «не лыком шиты» – активная реализация модели MalWare 2.0 (Rustock.C и Sinowal) Принцип разделения различных вредоносных модулей по функционалу Принцип разделения различных вредоносных модулей по функционалу Использование универсальных средств взаимодействия между модулями Использование универсальных средств взаимодействия между модулями Защищённые от внешнего воздействия каналы обмена данными Защищённые от внешнего воздействия каналы обмена данными Центры распределённого управления ботнетами Центры распределённого управления ботнетами Источник: Kaspersky Lab

Backdoor/Trojan-PSW.Win32.Sinowal Параметры исследования (Калифорнийский университет, США): Параметры исследования (Калифорнийский университет, США): Период исследования – 10 дней Период исследования – 10 дней Количество компьютеров – Количество компьютеров – Объём украденных данных – 70 Гб Объём украденных данных – 70 Гб Состав данных: Состав данных: Учётные записи электронной почты – Учётные записи электронной почты – Адреса электронной почты – Адреса электронной почты – Информация, снятая с web-форм – Информация, снятая с web-форм – Учётные записи http – (google.com, facebook.com, myspace.com…) Учётные записи http – (google.com, facebook.com, myspace.com…) Учётные записи ftp – Учётные записи ftp – Учётные записи pop – Учётные записи pop – Учётные записи smtp – Учётные записи smtp – Пароли Windows – Пароли Windows – Размер потенциального дохода – от $83000 до $ Размер потенциального дохода – от $83000 до $ Источник:

Камо грядеши? Мы констатировали смерть некоммерческого вредоносного ПО в 2007 Мы констатировали смерть некоммерческого вредоносного ПО в 2007 Хулиганские выходки, «пробы пера» и самовозвеличивание остались в прошлом, уступив место коммерческой выгоде Хулиганские выходки, «пробы пера» и самовозвеличивание остались в прошлом, уступив место коммерческой выгоде – стремительный рост количества троянских программ, ориентированных на кражу информации – стремительный рост количества троянских программ, ориентированных на кражу информации Мы констатируем смерть эксклюзивного вредоносного ПО в 2008 Мы констатируем смерть эксклюзивного вредоносного ПО в 2008 Подавляющее большинство созданного вредоносного ПО идёт на продажу, то есть, увы, стало общедоступным Подавляющее большинство созданного вредоносного ПО идёт на продажу, то есть, увы, стало общедоступным При этом вредоносное ПО обеспечивается технической поддержкой, в том числе и по обходу антивирусных программ При этом вредоносное ПО обеспечивается технической поддержкой, в том числе и по обходу антивирусных программ Старое на новый лад Старое на новый лад Возвращение к истокам – файловым вирусам Возвращение к истокам – файловым вирусам Новый технологический уровень – «облачные вычисления» Новый технологический уровень – «облачные вычисления»

Что ожидать в 2009 – наш прогноз (1)? Глобальные эпидемии – возможно изменение ситуации и появление инцидентов, превосходящих по масштабам эпидемии Глобальные эпидемии – возможно изменение ситуации и появление инцидентов, превосходящих по масштабам эпидемии Передел рынка вследствие конкуренции российских, китайских, бразильских, украинских и турецких злоумышленников Передел рынка вследствие конкуренции российских, китайских, бразильских, украинских и турецких злоумышленников Ещё большее увеличение количества киберпреступников вследствие экономического кризиса Ещё большее увеличение количества киберпреступников вследствие экономического кризиса MalWare 2.5 MalWare 2.5 Отсутствие стационарного центра управления ботнетом («мигрирующий ботнет») Отсутствие стационарного центра управления ботнетом («мигрирующий ботнет») Использование стойких криптоалгоритмов для взаимодействия Использование стойких криптоалгоритмов для взаимодействия Универсализация центров управления разными ботнетами Универсализация центров управления разными ботнетами Использование злоумышленниками концепции «Cloud Computing» Использование злоумышленниками концепции «Cloud Computing» Источник: Kaspersky Lab

Что ожидать в 2009 – наш прогноз (2)? Фишинг/мошенничество – будут «набирать обороты» вследствие экономического кризиса Фишинг/мошенничество – будут «набирать обороты» вследствие экономического кризиса Более нервная и менее продуманная реакция пользователей на любые события, связанные с платёжными и банковскими системами Более нервная и менее продуманная реакция пользователей на любые события, связанные с платёжными и банковскими системами Это более простой, более грубый и более дешёвый способ атак Это более простой, более грубый и более дешёвый способ атак Снижение активности игровых троянцев Снижение активности игровых троянцев В количественном отношении этот тип преобладает над остальными, «игровой» рынок перенасыщен ими В количественном отношении этот тип преобладает над остальными, «игровой» рынок перенасыщен ими Меняются объективные условия – развитие стран, уровня знаний пользователей и т.п. Меняются объективные условия – развитие стран, уровня знаний пользователей и т.п. Дифференциация по платформам Дифференциация по платформам Будут затронуты абсолютно все платформы Будут затронуты абсолютно все платформы Смещение фокуса атак в малоохваченные области (в первую очередь – Mac ОС и мобильные платформы) Смещение фокуса атак в малоохваченные области (в первую очередь – Mac ОС и мобильные платформы) Источник: Kaspersky Lab

Системы жизнеобеспечения Часть 2

Необходимо, но недостаточно… Системы AV-защиты должны строиться на основе современной архитектуры или, в противном случае, можем получить: Системы AV-защиты должны строиться на основе современной архитектуры или, в противном случае, можем получить: наличие незакрытых уязвимостей в используемых ОС и приложениях наличие незакрытых уязвимостей в используемых ОС и приложениях отсутствие необходимого уровня контроля за действиями пользователей отсутствие необходимого уровня контроля за действиями пользователей Должны существовать выверенные процессы и процедуры эксплуатации систем и средств, их отсутствие приводит к: Должны существовать выверенные процессы и процедуры эксплуатации систем и средств, их отсутствие приводит к: несвоевременному обновлению средств защиты несвоевременному обновлению средств защиты несоблюдению политик безопасности сотрудниками, вплоть до отключения установленных средств защиты несоблюдению политик безопасности сотрудниками, вплоть до отключения установленных средств защиты Должны быть жёстко регламентированы действия пользователей и установлен постоянный контроль за их средствами защиты Должны быть жёстко регламентированы действия пользователей и установлен постоянный контроль за их средствами защиты Организация карантинных зон для ПК, не удовлетворяющих требованиям защищённости (Cisco NAC, Microsoft NAP, …) Организация карантинных зон для ПК, не удовлетворяющих требованиям защищённости (Cisco NAC, Microsoft NAP, …)

Система защиты – единое множество средств «Лоскутные технологии» в защите – это ~100%-ная брешь, вызванная отсутствием: «Лоскутные технологии» в защите – это ~100%-ная брешь, вызванная отсутствием: Целостности защиты Целостности защиты какие-то узлы могут оказаться неучтенными, хотя бы временно какие-то узлы могут оказаться неучтенными, хотя бы временно конфигурационные настройки «на глаз» не поддаются системному подходу конфигурационные настройки «на глаз» не поддаются системному подходу Единых средств мониторинга и управления Единых средств мониторинга и управления неконтролируемые действия пользователя неконтролируемые действия пользователя сложность эксплуатации и, тем более, оперативной реакции, особенно во время атак и вирусных эпидемий сложность эксплуатации и, тем более, оперативной реакции, особенно во время атак и вирусных эпидемий Единого механизма обновления средств защиты (антивирусных баз) Единого механизма обновления средств защиты (антивирусных баз) несвоевременное обновление оставляет компьютер незащищенным против новейших вирусов, а они часто опаснее предыдущих… несвоевременное обновление оставляет компьютер незащищенным против новейших вирусов, а они часто опаснее предыдущих… Концепция Kaspersky OpenSpace Security и продукты ЛК удовлетворяют современным требованиям к построению систем информационной защиты Концепция Kaspersky OpenSpace Security и продукты ЛК удовлетворяют современным требованиям к построению систем информационной защиты

Технологии защиты

Новый антивирусный движок 20 октября 2009 Семинар партнеров Аксофт, Минск Глубокая интеграция проактивных технологий Быстрее! Обновляемый анти-руткит Обновляемое ядро Оптимизация использования системных ресурсов Поддержка многоядерных процессоров

Оценка производительности нового ядра Новое ядро Предыдущее ядро Новое ядро Без AV Без AV Предыдущее ядро 20 октября 2009 Семинар партнеров Аксофт, Минск

Эвристический анализатор 20 октября 2009 Семинар партнеров Аксофт, Минск Имитирует исполнение кода в изолированной виртуальной среде, анализирует его действие и делает вывод о потенциальной опасности еще до запуска в реальных условиях Имитирует исполнение кода в изолированной виртуальной среде, анализирует его действие и делает вывод о потенциальной опасности еще до запуска в реальных условиях Использует ускорение с помощью эмулятора Использует ускорение с помощью эмулятора Применяется в модулях файлового, почтового и веб-антивируса, а также задачах сканирования Применяется в модулях файлового, почтового и веб-антивируса, а также задачах сканирования

Защита рабочих станций Антивирус Касперского для Windows Workstations Release 2

Что нового? Сравнение версий 20 октября 2009 Семинар партнеров Аксофт, Минск Антивирус Касперского для Windows Workstations 6.0Release 2 Файловый антивирус Почтовый антивирус Веб-антивирус Проактивная защита Анти-шпион Сетевой экран Анти-спам Контроль устройств Эвристик с эмулятором Анти-rootkit Проверка ICQ/MSN Поддержка Windows 7 Повышение уровня защиты Дополнительные возможности Улучшено Поддержка IPv6 Новая платформа Улучшено

Защита серверов Антивирус Касперского для Window Servers Release 2

Что нового? Сравнение версий 20 октября 2009 Семинар партнеров Аксофт, Минск 6.0Release 2 Файловый антивирус Эвристик с эмулятором Анти-rootkit Windows Server 2008 Windows Server 2008 R2 Антивирус Касперского для Windows Servers Повышение уровня защиты Улучшено Поддержка платформ

Управление защитой Kaspersky Administration Kit 8.0

Удобство работы администратора 20 октября 2009 Семинар партнеров Аксофт, Минск Защита из коробки: Упрощенная установка и развертывание Упрощенная установка и развертывание Понятные пошаговые инструкции для настройки и мониторинга антивирусной защиты Понятные пошаговые инструкции для настройки и мониторинга антивирусной защиты + Расширение функциональности средства управления, сохраняя удобство использования.

Что нового? Сравнение версий 20 октября 2009 Семинар партнеров Аксофт, Минск Kaspersky Administration Kit Автоматическое добавление новых компьютеров по группам и установка антивирусного ПО Иерархия серверов любой вложенности Поиск по IP-подсетям/Active Directory/Windows Network Создание логической сети на основе Active Directory Управление из одной точки Централизованное обновление из одной точки Агенты обновлений Проверка качества обновлений Политика для мобильных пользователей Поддержка Wake-on-LAN Сбор информации об установленных в сети приложениях Информационные панели (Dashboards) Контроль Установка из единого дистрибутива (AK + База данных) Выбор типа установки в зависимости от размера сети Автоматическое создание инсталляционных пакетов Автоматическое создание политик Автоматическое создание задач Простота установки и развертывания

Что нового? Сравнение версий 20 октября 2009 Семинар партнеров Аксофт, Минск Kaspersky Administration Kit Удаленная установка приложений с помощью RPC/LoginScript/NAgent Аудит действий администраторов Создание и рассылка отчетов по Утилита удаленной диагностики Обнаружение вирусных атак Копирование объектов из локальных хранилищ на рабочее место администратора Автоматическое резервное копирование данных сервера администрирования Интерфейс для утилиты резервного копирования Разграничение полномочий администраторов Только HTML Поддержка Microsoft NAP Удобство работы Экспорт отчетов в HTML/XML/PDF Удаленная установка с уже обновленными AV-базами Количество перезагрузок при удаленной установке Поддержка SNMP Расширение критериев выборки компьютеров >1 1

Результаты независимого тестирования 20 октября 2009 Семинар партнеров Аксофт, Минск Удобные мастеры установки и настройки Быстрая установка защиты Понятное средство администрирования Не понадобилось «Руководство пользователя»

On-demand detection Февраль 2004 Август 2004 Февраль 2005 Август 2005 Февраль 2006 Август 2006 Февраль 2007 Август 2007 Февраль 2008 Август 2008 Февраль 2009 AVIRA AntiVir Premium AVIRA AntiVir Premium 89,12%87,99%91,09%93,63%97,71%99,69%98,85%99,45%99,60%99,20%99,70% G DATA Security G Data AntiVirus G DATA Security G Data AntiVirus 99,89%99,79%99,45%99,31%99,50%99,10%99,80% Alwill Software avast! Professional Alwill Software avast! Professional 93,09%92,66%90,81%91,06%93,58%94,58%93,86%95,24%97,60%97,30%98,20% AVG Technologies AVG Anti-Virus AVG Technologies AVG Anti-Virus 86,03%87,44%90,79%91,55%96,37%97,75%98,10%94,30%93,00% BitDefender BitDefender AV BitDefender BitDefender AV 95,27%95,72%94,02%97,34%95,65%96,53%96,11%97,51%96,50%92,40%98,00% Doctor Web Dr.Web Doctor Web Dr.Web 96,09%94,91%93,91%92,42%92,19%92,25%89,27%89,87% F-Secure F-Secure Anti-Virus F-Secure F-Secure Anti-Virus 99,77%99,46%97,91%97,57%97,50%91,10%93,40% TrendMicro Internet Security TrendMicro Internet Security 90,44%90,66%91,31%91,25% Kaspersky Lab KAV Kaspersky Lab KAV 99,86%99,77%99,65%99,88%99,77%99,45%97,89%98,46%98,30%95,10%97,10% McAfee McAfee VirusScan+ McAfee McAfee VirusScan+ 99,26%99,05%98,04%98,19%98,16%95,57%91,63%93,15%94,90%84,40%99,10% Microsoft Microsoft OneCare Microsoft Microsoft OneCare 82,40%90,37%93,90%84,60%87,10% ESET NOD32 Anti-Virus ESET NOD32 Anti-Virus 95,51%94,96%95,50%98,31%98,77%99,07%96,71%97,60%97,70%93,00%97,60% Symantec Norton Anti-Virus Symantec Norton Anti-Virus 95,15%95,69%98,31%99,41%98,72%98,88%96,83%98,80%97,70%97,90%98,70% Panda Software Panda Anti-Virus Panda Software Panda Anti-Virus 99,11%98,59% 91,05% TrustPort TrustPort AV TrustPort TrustPort AV 98,44%99,06%99,36%99,64%99,80%97,20%97,10% Sophos Sophos Anti-Virus Sophos Sophos Anti-Virus 94,25%91,98%90,10%89,12% 96,60%90,10%89,60% Источник: AV-Comparatives, On-Demand Detection Tests from Feb2004 to Feb2009

Proactive/retrospective test (May09) Источник: AV-Comparatives, Proactive/retrospective test, May09

RAP tests (VB100, April2009, August2009) Источник:

Matousec Proactive Security Challenge Источник:

Время реакции на новые угрозы (час.) Источник: AV-Test.org, сентябрь 2008

Boot Time (sec) Источник: PassMark Software, Performance Testing – 2009 Products, Benchmark Report, 16-Mar-09

Scan Speed (sec) Источник: PassMark Software, Performance Testing – 2009 Products, Benchmark Report, 16-Mar-09

Memory Utilization (MB) Источник: PassMark Software, Performance Testing – 2009 Products, Benchmark Report, 16-Mar-09

File Copy, Move and Delete (sec) Источник: PassMark Software, Performance Testing – 2009 Products, Benchmark Report, 16-Mar-09

File Compression and Decompression (sec) Источник: PassMark Software, Performance Testing – 2009 Products, Benchmark Report, 16-Mar-09

File Write, Open, Close (sec) Источник: PassMark Software, Performance Testing – 2009 Products, Benchmark Report, 16-Mar-09

В двух словах о Kaspersky Lab Часть 3

Лаборатория Касперского сегодня Крупнейшая в Европе антивирусная компания, входящая в пятёрку ведущих мировых производителей Крупнейшая в Европе антивирусная компания, входящая в пятёрку ведущих мировых производителей Возраст компании – 12 лет Возраст компании – 12 лет Штат сотрудников – высококвалифицированных сотрудников в офисах, расположенных на всех материках (кроме Антарктиды) Штат сотрудников – высококвалифицированных сотрудников в офисах, расположенных на всех материках (кроме Антарктиды) 250+ млн. пользователей по всему миру 250+ млн. пользователей по всему миру 700+ партнеров первого уровня более чем в 100 странах мира 700+ партнеров первого уровня более чем в 100 странах мира компаний-партнёров по всему миру компаний-партнёров по всему миру компаний-партнеров в России компаний-партнеров в России Множество технологических партнёров, включая: Множество технологических партнёров, включая: Microsoft (США), Juniper (США), Aladdin (Израиль), Alcatel-Lucent (Франция), BlueCoat (США), Deerfield (США), Alt-N (США), BorderWare (Канада), Checkpoint (США) и др. Microsoft (США), Juniper (США), Aladdin (Израиль), Alcatel-Lucent (Франция), BlueCoat (США), Deerfield (США), Alt-N (США), BorderWare (Канада), Checkpoint (США) и др.

Gartner Magic Quadrant for Endpoint Protection Источник: Gartner

Первое знакомство… (РИФ2008) Источник: Фото пресс-службы Президента России

Стратегические ИТ-технологии… (ЛК2009) Источник: Фото пресс-службы Президента России

Благодарю за внимание! Вопросы? Владмир Тихонов Руководитель службы консалтинга в Украине, Молдове,Республике Беларусь