SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
MVISION EDR
Оперативне виявлення загроз
та реагування
19 / 11 / 19
Владислав Радецький
vr@optidata.com.ua
#whoami
Працюю у компанії OptiData
Аналізую віруси. Пишу статті.
Проводжу навчання з різних аспектів ІБ
Допомагаю з проектуванням, впровадженням
та супроводом різних засобів захисту.
vr@optidata.com.ua
radetskiy.wordpress.com
pastebin.com/u/VRad
VR
Реальна швидкість реагування ІТ/ІБ на інцидент
Контакт – фішинг (email) або екплойт-кіт (web/IM)
Активація malware
Збір інформації / паролі / документи
Спрацювання AV / сповіщення SIEM
Аналіз інциденту…
0
2
5
15
30
хв
EDR – що це таке і для чого ?
• EDR надає можливість виявлення артефактів (IOC) та дозволяє
оператору здійснювати оперативне втручання*
*класичний АВ може лише видалити файл / відновити з карантину
• Є логічним розвитком власного SOC або відділу ІБ
• Порівняно з АВ, потребує від оператора глибших навичок
антивірус пісочниця EDR
• Створений ще у 2015. Експлуатується та розвивається.
• Функціонал = Collectors / Searches / Reactions / Triggers + Analyze
• Із версії 2.0 залежить від McAfee Endpoint Security (ENS)
• Потребує додаткової “обв'язки”:
McAfee Active Response (MAR)
TIE 2.3
ePO ePODXL TIE MAR 3в1
MVISION EDR – ключові моменти
• Окремий (самостійний) модуль під Win/Lin/Mac (MA + DXL + EDR)
• Не залежить від наявності антивірусу McAfee
• Може співіснувати з іншими АВ (MS, Symantec, ESET …)
• Керування – з класичного еРО або ж з MVISION ePO (Cloud)
• Обробка даних у хмарі McAfee (окремий ЦОД у Франкфурті)
• Функціонал = Collectors / Searches / Reactions / + Investigator
MVISION EDR – робота з реальним malware
The Hurt Locker (2008)
MVISION EDR – архітектура
Реагування
Перевірка
Збір даних, їх аналіз та збагачення через GTI
Кероване розслідування
Підсвітка
аномалій
Аналітика
Збагачення
даними з
журналів
Трейси
Пошук
артефактів
• Агенти EDR відстежують поведінку систем* (Win  Lin  Mac)
• Аналіз та збагачення зібраного – в хмарі McAfee. 30 або 90 днів зберігання.
• Аномалії підсвічуються + перевірка по матриці MITRE ATT&CK
• По вибраним процесам/системам – дії + розслідування
MVISION EDR – архітектура #2
Класичний еРО (on-premise) MVISION ePO (Cloud)
MVISION EDR – підсвітка аномалій
MVISION EDR – пошук маркерів (артефактів)
• 20 вбудованих Collectors + можливість створювати власні
• Простий синтаксис пошукових запитів = оперативний тріаж інфікованих систем
MVISION EDR – контрзаходи
• (Грубі) – Quarantine, shutdown, reboot, user logoff
• (Тонкі) – Kill Process, Remove File, Delete REG, Delete Folder, Stop & Remove
• Конструктор власних реакцій – команди ОС, скрипти powershell, bash, etc.
MVISION EDR – форензика, розслідування
MVISION EDR – частина нової лінійки рішень McAfee
Практичні поради
+ Переконайте персонал активувати 2FA (через додаток, не СМС)
+ Забороніть персоналу зберігати паролі в браузерах (це не жарт)
+ Покажіть персоналу що таке Private/Incognito режим та Logoff (web)
+ Забороніть обговорення роботи та документи через Viber/Telegram
+ Подбайте про бекапи та оновлення ОС і ПЗ
+ Забороніть браузерам відкривати PDF. Є Foxit/PDFExchange..
+ AdBlock та NoScript – ваші союзники, а Flash та Java – навпаки..
+ Видаляйте історію в месенджерах; 4G (3G) краще чужого Wi-Fi
Дякую вам за увагу!
#IOC та звіти шукайте тут:
radetskiy.wordpress.com
pastebin.com/u/VRad

Mais conteúdo relacionado

Mais de Vladyslav Radetsky

Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Vladyslav Radetsky
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?Vladyslav Radetsky
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Vladyslav Radetsky
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Vladyslav Radetsky
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLPVladyslav Radetsky
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнVladyslav Radetsky
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуVladyslav Radetsky
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLVladyslav Radetsky
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Vladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Vladyslav Radetsky
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Vladyslav Radetsky
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахVladyslav Radetsky
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атакиVladyslav Radetsky
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Vladyslav Radetsky
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 

Mais de Vladyslav Radetsky (20)

Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атаки
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 

Último

"How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y...
"How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y..."How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y...
"How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y...Fwdays
 
"What is a RAG system and how to build it",Dmytro Spodarets
"What is a RAG system and how to build it",Dmytro Spodarets"What is a RAG system and how to build it",Dmytro Spodarets
"What is a RAG system and how to build it",Dmytro SpodaretsFwdays
 
"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii
"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii
"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil TopchiiFwdays
 
Тестування Blockchain - Що там можна тестувати?
Тестування  Blockchain - Що там можна тестувати?Тестування  Blockchain - Що там можна тестувати?
Тестування Blockchain - Що там можна тестувати?Oleksandr Romanov
 
"Rethinking the existing data loading and processing process as an ETL exampl...
"Rethinking the existing data loading and processing process as an ETL exampl..."Rethinking the existing data loading and processing process as an ETL exampl...
"Rethinking the existing data loading and processing process as an ETL exampl...Fwdays
 
"Distributed graphs and microservices in Prom.ua", Maksym Kindritskyi
"Distributed graphs and microservices in Prom.ua",  Maksym Kindritskyi"Distributed graphs and microservices in Prom.ua",  Maksym Kindritskyi
"Distributed graphs and microservices in Prom.ua", Maksym KindritskyiFwdays
 

Último (6)

"How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y...
"How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y..."How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y...
"How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y...
 
"What is a RAG system and how to build it",Dmytro Spodarets
"What is a RAG system and how to build it",Dmytro Spodarets"What is a RAG system and how to build it",Dmytro Spodarets
"What is a RAG system and how to build it",Dmytro Spodarets
 
"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii
"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii
"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii
 
Тестування Blockchain - Що там можна тестувати?
Тестування  Blockchain - Що там можна тестувати?Тестування  Blockchain - Що там можна тестувати?
Тестування Blockchain - Що там можна тестувати?
 
"Rethinking the existing data loading and processing process as an ETL exampl...
"Rethinking the existing data loading and processing process as an ETL exampl..."Rethinking the existing data loading and processing process as an ETL exampl...
"Rethinking the existing data loading and processing process as an ETL exampl...
 
"Distributed graphs and microservices in Prom.ua", Maksym Kindritskyi
"Distributed graphs and microservices in Prom.ua",  Maksym Kindritskyi"Distributed graphs and microservices in Prom.ua",  Maksym Kindritskyi
"Distributed graphs and microservices in Prom.ua", Maksym Kindritskyi
 

MVISION EDR - пошук та знешкодження malware (part 1)

  • 1. MVISION EDR Оперативне виявлення загроз та реагування 19 / 11 / 19 Владислав Радецький vr@optidata.com.ua
  • 2. #whoami Працюю у компанії OptiData Аналізую віруси. Пишу статті. Проводжу навчання з різних аспектів ІБ Допомагаю з проектуванням, впровадженням та супроводом різних засобів захисту. vr@optidata.com.ua radetskiy.wordpress.com pastebin.com/u/VRad VR
  • 3. Реальна швидкість реагування ІТ/ІБ на інцидент Контакт – фішинг (email) або екплойт-кіт (web/IM) Активація malware Збір інформації / паролі / документи Спрацювання AV / сповіщення SIEM Аналіз інциденту… 0 2 5 15 30 хв
  • 4. EDR – що це таке і для чого ? • EDR надає можливість виявлення артефактів (IOC) та дозволяє оператору здійснювати оперативне втручання* *класичний АВ може лише видалити файл / відновити з карантину • Є логічним розвитком власного SOC або відділу ІБ • Порівняно з АВ, потребує від оператора глибших навичок антивірус пісочниця EDR
  • 5. • Створений ще у 2015. Експлуатується та розвивається. • Функціонал = Collectors / Searches / Reactions / Triggers + Analyze • Із версії 2.0 залежить від McAfee Endpoint Security (ENS) • Потребує додаткової “обв'язки”: McAfee Active Response (MAR) TIE 2.3 ePO ePODXL TIE MAR 3в1
  • 6. MVISION EDR – ключові моменти • Окремий (самостійний) модуль під Win/Lin/Mac (MA + DXL + EDR) • Не залежить від наявності антивірусу McAfee • Може співіснувати з іншими АВ (MS, Symantec, ESET …) • Керування – з класичного еРО або ж з MVISION ePO (Cloud) • Обробка даних у хмарі McAfee (окремий ЦОД у Франкфурті) • Функціонал = Collectors / Searches / Reactions / + Investigator
  • 7. MVISION EDR – робота з реальним malware The Hurt Locker (2008)
  • 8. MVISION EDR – архітектура Реагування Перевірка Збір даних, їх аналіз та збагачення через GTI Кероване розслідування Підсвітка аномалій Аналітика Збагачення даними з журналів Трейси Пошук артефактів • Агенти EDR відстежують поведінку систем* (Win Lin Mac) • Аналіз та збагачення зібраного – в хмарі McAfee. 30 або 90 днів зберігання. • Аномалії підсвічуються + перевірка по матриці MITRE ATT&CK • По вибраним процесам/системам – дії + розслідування
  • 9. MVISION EDR – архітектура #2 Класичний еРО (on-premise) MVISION ePO (Cloud)
  • 10. MVISION EDR – підсвітка аномалій
  • 11. MVISION EDR – пошук маркерів (артефактів) • 20 вбудованих Collectors + можливість створювати власні • Простий синтаксис пошукових запитів = оперативний тріаж інфікованих систем
  • 12. MVISION EDR – контрзаходи • (Грубі) – Quarantine, shutdown, reboot, user logoff • (Тонкі) – Kill Process, Remove File, Delete REG, Delete Folder, Stop & Remove • Конструктор власних реакцій – команди ОС, скрипти powershell, bash, etc.
  • 13. MVISION EDR – форензика, розслідування
  • 14. MVISION EDR – частина нової лінійки рішень McAfee
  • 15. Практичні поради + Переконайте персонал активувати 2FA (через додаток, не СМС) + Забороніть персоналу зберігати паролі в браузерах (це не жарт) + Покажіть персоналу що таке Private/Incognito режим та Logoff (web) + Забороніть обговорення роботи та документи через Viber/Telegram + Подбайте про бекапи та оновлення ОС і ПЗ + Забороніть браузерам відкривати PDF. Є Foxit/PDFExchange.. + AdBlock та NoScript – ваші союзники, а Flash та Java – навпаки.. + Видаляйте історію в месенджерах; 4G (3G) краще чужого Wi-Fi
  • 16. Дякую вам за увагу! #IOC та звіти шукайте тут: radetskiy.wordpress.com pastebin.com/u/VRad