microsoft. Владимир Шевченко. "ИТ на острие атаки: от...

27
КОТ ИБ Шевченко Владимир, Microsoft ТЕЛЕФОН: +7 (923) 179-54-24 EMAIL: [email protected] ИТ НА ОСТРИЕ АТАКИ От новых механизмов защиты до устранения последствий 6 АПРЕЛЯ 2017 ОМСК #CODEIB

Upload: expolink

Post on 09-Apr-2017

18 views

Category:

Software


1 download

TRANSCRIPT

Page 1: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

КОТ ИБ

Шевченко Владимир,

Microsoft

ТЕЛЕФОН: +7 (923) 179-54-24

EMAIL: [email protected]

ИТ НА ОСТРИЕ АТАКИ

От новых механизмов защиты до

устранения последствий

6 АПРЕЛЯ 2017

ОМСК

#CODEIB

Page 2: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

Среднее количество дней присутствия

злоумышленника во взломанной системе до его обнаружения

200+С момента

обнаружения вторжения до

полного восстановления

80 днейПотери вследствие

падения эффективности

бизнеса и возможностей роста

$3Триллиона

Средняя стоимость утечки данных (15%

увеличение год к году)

$3.5Миллиона

“НА СЕГОДНЯШНИЙ ДЕНЬ ЕСТЬ ДВА ТИПА КОРПОРАЦИЙ – ТЕ, КОГО УЖЕ ВЗЛОМА ЛИ, И ТЕ

КТО ЕЩЕ ПОКА НЕ ЗНАЕТ ОБ ЭТОМ”

- J A M E S C O M E Y , Д И Р Е К Т О Р Ф Б Р

Page 3: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

АНАТОМИЯ АТАКИ

Компрометация на

уровне

интернет-шлюзов

Эксплойты на

уровне ядра

«Передача хэша»

(Pass-the-Hash)

Фишинг

ШПИОНАЖ, КРАЖА ИНТЕЛЛЕКТУАЛЬНОЙ

СОБСТВЕННОСТИКРАЖА ДАННЫХ ВЫКУП

СНИЖЕНИЕ ПРОИЗВОДИТЕЛЬНОСТИ

НАРУШЕНИЕ РАБОТЫ БИЗНЕСА

ВХОД

ЗАКРЕПЛЕНИЕ

РАСШИРЕНИЕ

РЕЗУЛЬТАТ

СЕТЬ

DEVICE

ПОЛЬЗОВАТЕЛЬ

Page 4: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"
Page 5: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"
Page 6: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

КАК ЗАЩИТИТЬ СВОЙ БИЗНЕС С ПОМОЩЬЮ РЕШЕНИЙ MICROSOFT

• Exchange ATP – анализ почтовых вложений и интернет-ссылок

• Многофакторная аутентификация (Azure MFA или Windows Hello for

Business)

• Защита доменных учетных записей - Windows 10 Credential Guard

• Создание белых списков приложений с помощью встроенного

функционала в Windows 10 Enterprise - Device Guard и AppLocker

• Windows Defender ATP – анализ поведения на клиентский машинах

Page 7: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

Как Exchange ATP вписываетсяв Антивредоносный СтэкMicrosoft

Page 8: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

Newsletter /

Bulk

Detection

Block

coordinated

botnet

attacks

Block or

throttle using

sender/URL

reputationContent

Clustering

Improved

clustering,

e.g. URLs,

Global ML

Models

(Content,

Reputation,

Comms, User

Preferences)

AV engines/Clustering

ATP - Detonation / Safe Links

Polymorphic Malware

Sender Auth & Spoof Detection

Additional Phish Detection

Tenant

specific ML

Models

(Content

& Comms)

Analyst

Rules

Доступно

Будущее

ZAP

E5 функции

Page 9: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"
Page 10: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

To: [email protected]

Check out this URL.

Page 11: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

Безопасно

Несколько фильтров + 3 антивирусныхядра службы Exchange Online Protection

Получатель

Небезопасно

Подозрительноевложение

Отправитель

Page 12: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

Многофакторная аутентификация:

Windows Hello for Business иMicrosoft Azure

Page 13: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

АППАРАТНАЯ ЗАЩИТА

Закрытый ключ хранится в ТРМ

УЧЕТНЫЕ ДАННЫЕ ПОЛЬЗОВАТЕЛЯ

Асимметричная пара ключей

Предоставление через инфраструктуру PKI или локальное

создание в Windows 10

WINDOWS HELLO ДЛЯ БИЗНЕСА

Многофакторная аутентификация пользователя с привязкой к устройству

ЗНАКОМЫЕ УСТРОЙСТВА

Page 14: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

IDP

Active Directory

Azure AD

Google

Facebook

Microsoft Account

1

Пользователь

2

Windows10

3Intranet

Resource4

4Intranet

Resource

Новый подход

Page 15: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

Схема работы Azure MFA

21

Page 16: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

Как защититься от троянов-вымогателей (шифровальщиков)с помощью Windows 10

Page 17: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

ТРАДИЦИОННАЯ СТРУКТУРА ПЛАТФОРМЫ

Оборудование

Ядро

Службы платформы Windows

Приложения

Page 18: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

DEVICE GUARD И CREDENTIAL GUARD

В СРЕ ДЕ С ЗАЩИТОЙ НА ОСНОВЕ ВИРТУА ЛИЗАЦИИ (VSM)

Ядро

Службы платформы Windows

Приложения

Ядро

Системный контейнер

DEV

ICE

GU

AR

D

Vir

tualT

PM

Низкоуровневая оболочка

Оборудование

Операционная система Windows

Hyper-VHyper-V

CR

ED

EN

TIA

L

GU

AR

D

В изолированный системный

контейнер попадают наиболее

важные и уязвимые компоненты:

• Политики кода ядра - Device

Guard

• Доменные учетные данные –

Credential Guard

• Все хранится на виртуальном

ТРМ

Page 19: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"
Page 20: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

DEVICE GUARD

Позволяет запускать только доверенные приложения на настольном ПК, т.е. они должны быть подписаны Microsoft

Не доверенные приложения не будут запускаться даже под правами локального администратора

Защита ядра системы и драйверов от угроз нулевого дня и уязвимостей

Аппаратные требования: https://technet.microsoft.com/ru-ru/library/dn986865(v=vs.85).aspx

Аппаратный контроль приложений

Page 21: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"
Page 22: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

Windows Defender Advanced Threat Protection

Выявляет, анализирует и своевременно

реагирует на атаки повышенной

сложности

Обнаружение угроз после их вторжения

с помощью анализа поведения

Информирует IT отделы о

подозрительном поведении на ПК

Датчики встроены в Windows 10 1607

Интегрируется со сторонними

антивирусными решениями

Page 23: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"
Page 24: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"
Page 25: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"
Page 26: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"
Page 27: Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты до устранения последствий"

6 Апреля 2017

ОМСК

#CODEIB

КОТ ИБ

Шевченко Владимир,

MICROSOFT

ТЕЛЕФОН: +7 (923) 179-54-24

EMAIL: [email protected]