DIRECT ACCESS Низкая стоимость внедрения Использует ConfigMgr в качестве платформы Поддерживает любые варианты топологи ConfigMgr Простая миграция Поддержка.

Презентация:



Advertisements
Похожие презентации
Артём Синицын Microsoft Consulting Services IS 305.
Advertisements

Microsoft TechDays Цыганов Федор Softline.
System Center 2012 SP1 Configuration Manager Соответствие параметров Ляшов Евгений
Windows Intune. Интегрированное, основанное на «облаке» решение по управлению клиентскими рабочими станциями и мобильными устройствами Управление антивирусной.
1 Symantec Endpoint Protection Новый подход Symantec Symantec революционизировала рынок антивирусов своим новым решением для защиты конечных точек.
System Center 2012 SP1 Configuration Manager Установка пакетов Ляшов Евгений
Мир, где все связаны Сергей Лисачев
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
Версия 2009 Personal Security. Версия 2009 Глава 1. Назначение и установка Kaspersky Internet Security 2009 Personal Security.
Dr.Web AV-Desk Интернет-сервис для провайдеров IT-услуг.
Установка обновлений при помощи SC 2012 CM RC2 Ляшов Евгений MCC, MCT инженер-консультант, Инком
Обзор возможностей SCCM 2012 Beta2 Ляшов Евгений MCC, MCT системный инженер, Инком
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
Практические аспекты выявления целевых атак злоумышленников на базе поведенческого анализа вредоносного кода Виктор Сердюк, к.т.н., CISSP Генеральный директор.
Новые решения для информационной безопасности бизнеса 1 Виталий Федоров инженер предпродажной поддержки.
Быстрый старт занятие 2: управление Виртуализация от Майкрософт для специалистов VMware Модуль 5: обзор пакета System Center с акцентом на DPM.
Можно ли защититься от слежки и кражи данных при использовании информационных технологий? Ренат Юсупов Москва, 2013.
PRC303 Службы и приложения Инфраструктура Развёртывание Hyper-V на серверы без ОС Hyper-V, VMware, Citrix XenServer Управление сетевыми устройствами.
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Транксрипт:

DIRECT ACCESS

Низкая стоимость внедрения Использует ConfigMgr в качестве платформы Поддерживает любые варианты топологи ConfigMgr Простая миграция Поддержка всех клиентских и серверных ОС Windows Защита без падения производительности Защита от вирусов, шпионского ПО, руткитов Конфигурация по умолчанию ориентирована на высокий уровень производительности Интеграция с Брандмауэром Windows Облачные сервисы - Malware Research and Response Объединенная защита и управление Единый интерфейс Единый механизм создания и контроля политик Централизованное оповещение Отчеты включают информацию о конфигурации и защите

Уровень сети Уровень файловой системы Уровень приложений Защита от известных угроз Защита от известных угроз Защита от неизвестных угроз AntimalwareAntimalware Dynamic Translation & Emulation Поведенческий анализ Windows Resource Protection Data Execution Protection AppLocker Address Space Layer Randomization Интеграция с Windows Firewall FEP Windows 7 Internet Explorer 8 SmartScreen Anti-malware & Anti-Rootkit Anti-malware & Anti-Rootkit Dynamic Translation & Emulation Поведенческий анализ Интеграция с Windows Firewall Центр защиты от вредоносного ПО MMPC Службы динамических обновлений DSS IDS/IPS (Network Inspection System)

Защита в реальном времени SpyNet / MRS Перед запуском вируса После запуска вируса Сканирование по расписанию/по требованию Сигнатуры/Эвристика Базовые сигнатуры Служба динамических обновлений DSS Улучшенное Новое Поведенческий анализ/ Мониторинг ядра Сценарии поведения Портал MMPC Улучшенное восстановление

Графический интерфейс Интеграция с центром безопасности Windows Ядро Anti- Malware Поведенческий анализ Обнаружение руткитов Spynet/MRS Обратная связь Портал MMPC Microsoft Update Сигнатуры RTP/ Minifilter

FEP vs. Rootkit Оперирует низкоуровневыми перехватами Следит за аномалиями в структуре ядра Вызывается в рамках поведенческого анализа Интегрированный автономный сканнер – Standalone System Sweeper

Rootkit.BV попадает на компьютер Руткит прячет драйвер и ключи реестра Руткит загружает вредоносный код Загружается ядро FEP FEP обнаруживает драйвер руткита во время плановой проверки Во время запуска системы FEP вычищает остатки руткита Перезагрузка FEP удаляет ссылку в реестре на драйвер руткита FEP просит пользователя перезагрузится

Определение уязвимости Эксплуатация Получение контроля Отключение AM и обновлений Распространение вредоносного кода

Агент ConfigMgr Отчеты ConfigMgr Отчеты FEP Клиент Forefront EndPoint Protection WMI ConfigMgr База данных ConfigMgr База данных FEP База данных DCM Configuration Manager FEP Консоль ConfigMgr Консоль FEP Управляемый компьютер Реестр События Распространение ПО Сервер сайта ConfigMgr Сервер FEP Консоль FEP Политики Оповещения Отчеты Устанавливается как расширение консоли ConfigMgr Серверная роль FEP Коллекции FEP Политики FEP Объявление политик FEP Установочные пакеты FEP Устанавливается на роль сервера первичного сайта ConfigMgr База данных FEP FEP DB FEP DW FEP DW OLAP Cube FEP DB используется совместно с ConfigMgr DB FEP DW используется для создания отчетов Отчеты FEP Установка расширения отчетов FEP Используется механизм отчетов Информация из Data warehouse и OLAP-куба

Объединенная инфраструктура для управления и защиты конечных устройств Использование существующей инфраструктуры Простота внедрения и миграции Эффективное управление и мониторинг из единой консоли Централизованное применение политики защиты Контроль соответствия параметрам политики компании Отчеты для администраторов рабочих мест и офицеров безопасности

MSIT Read about the deployment: us/library/gg aspx Building society one Ситуация Неполная информация об уровне безопасности устройств Недостаточно подробные политики ИБ Необходимы детальные отчеты Решение Централизованная консоль контроля уровня безопасности всей сети Быстрая реакция на угрозы Простое внедрение Использование существующей инфраструктуры Небольшая нагрузка на каналы связи и серверные ресурсы