O documento resume a evolução dos centros de dados físicos para virtuais e nuvem, e como a Trend Micro oferece proteção unificada através do Deep Security para esses ambientes de forma a aumentar a segurança e reduzir custos.
1. Data Center Evolution:
Physical. Virtual. Cloud.
André Tsutomu Takegawa
Channel Sales Manager
2012
1
9/21/2012 Copyright 2012 Trend Micro Inc. 1
2. Journey to the Cloud
Onde estão seus dados?
BYOPC
Public
Hybrid Cloud Cloud
Server
Virtualization Physical
Desktops & Servers
Desktop
Virtualization Private
Cloud
Mobile
9/21/2012 Copyright 2012 Trend Micro Inc. 2
3. Riscos de segurança por plataforma
Um único modelo de segurança entre
Fisico, Virtual, e Núvem
Fisico Virtual Núvem
Gerenciamento Performance & Ameaças Visibility & Threats
• Excesso de produtos de • Segurança degrada a • Menos visibilidade
segurança performance
• Risco externo maior
• Menos segurança • Novos tipos de desafios de
segurança
• Maior TCO
Reduzir Aumentar eficiência Entregar agilidade
complexidade
Segurança Integrada
Console de gerência única
9/21/2012 Copyright 2012 Trend Micro Inc. 3
5. Trend Micro Deep Security
5 protection modules
Deep Packet Inspection Detects and blocks known and
IDS / IPS zero-day attacks that target
vulnerabilities
Shields web application
Web Application Protection
vulnerabilities Provides increased visibility into,
Application Control or control over, applications
accessing the network
Reduces attack surface. Detects and blocks malware
Prevents DoS & detects Firewall Anti-Virus (web threats, viruses &
reconnaissance scans worms, Trojans)
Optimizes the Detects malicious and
Log Integrity
identification of important unauthorized changes to
Inspection Monitoring
security events buried in directories, files, registry keys…
log entries
5
Protection is delivered via Agent and/or Virtual Appliance
6. Deep Security Arquitetura
Com agentes
CRM
CRM
MAIL
APP
IPS IPS IPS IPS
em cada AV AV AV AV
servidor físico e OS OS OS OS
Cloud
CRM
CRM
MAIL
APP
IPS IPS IPS IPS
AV AV AV AV
Com agentes OS OS OS OS
em cada VM
Citrix e Microsoft
Integrada na CRM APP CRM MAIL + + +
camada de OS OS OS OS OS OS OS
virtualização
Vmware
10. Segurança de Virtualização
Desafio: Disputa de Recursos
Console
Típico AV
3:00am Scan
“Tempestade”
de Antivírus
Verificações automáticas sobrecarregam o sistema
11. Segurança da Virtualização
Qual é a Solução?
Trend Micro Deep Security
Vmware
Appliance
Vrtual de VM VM VM VM
Citrix e Hypervisor Segurança
VM VM VM VM VM VM VM VM VM
• Smart Scan
• Deduplicação
Otimiza a Performance e o ROI
12. 1 CostVmware & Consolidation
Em Reduction
Aumento de ROI com Deep Security
Exemplo: Antivírus sem Agentes
Servidores de VMs por host
AVAgentless AV
sem agentes 75
AV Tradicional
Traditional AV 25 3X
Taxas de consolidaçãoconsolidation ratios
higher VDI VM de VMs maior 3X
0 10 20 30 40 50 60 70 80
Economia em 3 anos para 1000 VDI VMs = US$ 539.600
Fontes: “Tolly Enterprises Test Report, Trend Micro Deep Security vs. McAfee and Symantec”, Fevereiro/2011; Estimativa de economia baseada em cálculos do
ROI feitos pela VMware
13. 1 Cost Reduction & Consolidation
Segurança da Virtualização
Desafio: Instant-on Gaps
Reativada com
segurança
Ativa Dormente
desatualizada Clonada
VMs reativadas e clonadas podem ter segurança
desatualizada
13
14. Deep Security Virtual Appliance
Melhor proteção
• Instant ON Protection, Tumper-Proofing, etc.
Regras de firewall aplicadas!
!
CRM APP CRM MAIL
Anti-malware atualizado !
OS
v
OS
v
OS
v
OS
v
Web App Protection ativado !
hypervisor Regras de IPS aplicadas !
Virtual Patching protegendo !
Classification 9/21/2012 Copyright 2011 Trend Micro Inc.
15. Segurança da Virtualização
Desafio: Inter-VM Attacks
Ataques podem se espalhar entre as VMs
9/21/2012 Copyright 2012 Trend Micro Inc. 15
16. 1 Cost Reduction & Consolidation
Segurança da Virtualização
Desafio: Complexidade de Gerenciamento
Ativando Reconfigurando Baixando Aplicando
novas VMs agentes Vacinas Patches
Multiplicação de VMs inibe a conformidade
Propaga-se segurança desatualizada
16
17. Segurança de Virtualização
Qual é a Solução?
Proteção com o Trend Micro Deep Security
Com Segurança Agentless
Proteção com o Deep Security:
• Anti-malware Appliance
Virtual de VM VM VM VM
• Detecção e Prevenção a Segurança
Intrusões
VM VM VM VM VM VM
• Proteção de Aplicativos Web
• Controle de Aplicativos
• Firewall
• Virtual Patching
• Gerenciamento central
escalonável
Maior Recursos Gerenciamento Segurança
Densidade Otimizados Simplificado Superior
Maximiza a Performance e o ROI
21. 9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 21
22. Infecções em sistemas
1%
Patch
AV
99%
• Microsoft's Security Intelligence Report (SIR)
23. 70% dos exploits de Windows são criados dentro de
24 horas do anuncio do seu patch.
28
days
18
days
10
days
Zero-day Zero-day
2003 2004 2005 2006 2010
MS- Blast Sasser Zotob WMF IE zero-day
Source: InformationWeek, Analytics Report: 2010 Strategy Security Survey
24. Virtual Patching for
MS12-020
CVE 2012 - 002
9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 24
25. História da vulnerabilidade MS12-020
• Luigi Auriemma descobriu a vulnerabilidade no
dia 16 de Maio do ano 2011.
• Microsoft foi alertada no dia 24 de Agosto do
ano passado.
• 13 de Março 2012 a Microsoft anunciou novo
boletim de segurança MS12-020
26. Que é a vulnerabilidade MS12-020?
• A vulnerabilidade é categorizada
como CRÍTICA e afeta todas as
versões de Windows (servidores
e desktops) onde o serviço RDP
está ativo.
• Permitiria ao atacante:
– Instalar programas, visualizar, mudar ou apagar dados
– Criar contas de usuários com privilégios.
• A vulnerabilidade poderia ser explorada por malware
pelo fato de ser de rede e sem autenticação.
27. Qual é o cenário atual e futuro?
• Até o momento existe um EXPLOIT que
provoca um CRASH (BSOD - Blue
Screen of Death) no sistema atacado.
Ainda não existe um EXPLOIT
conhecido para executar código remoto.
• Inclusive nossa equipe de pesquisa
descobriu organizações que estão
oferecendo uma recompensa para quem
criar um EXPLOIT que permita acesso
Existe uma grande possibilidade de encontrar tentativas de exploração dessa
vulnerabilidade nos próximos 30 dias.
Trend Micro já atualizou seus produtos e serviços para proteger atuais e
futuros ataques.
TrendLabs continuará em alerta vermelho monitorando a situação e
atualizando o que seja necessário para ajudar aos clientes na proteção.
28. Nosso dia a dia
9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 28
29. Custo do Patching
Mas 75% destas
empresas declaram que a
estratégia atual de
patching não é efetiva.
• Fonte: InformationWeek,
Analytics Report: 2011
Strategy Security Survey
30. Quais são os desafios?
• Mesmo quando existe o patch... Teremos desafios para
implementá-lo...
Por que aplicar o Por que não aplicar o
patch rapidamente? patch rapidamente?
Evitar crash em sistemas Não saber quais sistemas estão
críticos. vulneráveis.
Evitar possíveis acessos Não existe janela para manutenção de
remotos. sistemas.
Roubo de informação Custos operacionais.
confidencial. Impossibilidade de reiniciar alguns
Impacto negativo na servidores.
reputação da empresa. Necessidade de tempo para processo
Conformidade com de controle de qualidade do patch.
regulamentações Sistemas que não podem ser
• Ex: PCI-DSS 6.1 atualizados.
Etc. Etc.
31. COMO
RESOLVEMOS?
9/21/2012 Confidential | Copyright 2012 Trend Micro Inc. 31
32. Soluções da Trend Micro
• Como membros do programa MAPP
(Microsoft Active Protections
Program), a Trend Micro recebeu a
informação desta vulnerabilidade de
forma adiantada.
• 13 de Março, no mesmo dia que a
vulnerabilidade foi anunciada
publicamente, a Trend Micro
disponibilizou a atualização DSRU12-
006 para o Deep Security
14 de Março disponibilizamos a atualização 12007 para o módulo
IDF (Intrusion Defense Firewall) do OfficeScan
Estas atualizações protegem automaticamente os clientes de Virtual
Patching da Trend Micro, mesmo antes de implementar o patch da
Microsoft.
33. Proposta de valor
Gestão de risco “Não posso garantir a aplicação do
patch em todos os sistemas”
“Necessito
tempo para
testar e aplicar
o patch”
Risco
Deep Security Virtual Patching minimiza a
exposição ao risco de vulnerabilidades
Tempo
MAIO MARÇO • 13 de Março, no mesmo dia que a vulnerabilidade foi anunciada
publicamente, Trend Micro disponibilizou a atualização DSRU12-
16 13 006 para o Virtual Patching do Deep Security.
2011 2012
34. Como é a experiência com Virtual
Patching?
• Mesmo sem ter implementado o patch em todos os sistemas... O
cliente está rapidamente protegido...
A proteção foi Sem impacto significativo
aplicada rápida e no ambiente
automaticamente Foi feito um assessment da
vulnerabilidade em todos os
Prevenção crashes em
servidores usando o Scan for
sistemas críticos.
Recommendation do Deep Security.
Evita possíveis acessos
Não foi necessário nem reiniciar
remotos.
servidores, nem alterar os sistemas.
Previne roubo de informação
Não teve impacto nos custos.
confidencial.
A aplicação do patch continuará
Conformidade com
agendada para a próxima janela de
regulamentações
manutenção. Momento no qual, a
• Ex: PCI-DSS 6.1 com
regra emergencial de Virtual Patching
medida compensatória.
poderá ser desativada
Etc.
Etc.
35. Quais outros sistemas são
protegidos?
• Além de sistemas Windows, oVirtual Patching protege
mais de 100 aplicações de desktops e servidores
Operating Systems Windows (2000, XP, 2003, Vista, 2008, 7), Sun Solaris (8, 9, 10), Red Hat EL (4, 5), SuSE Linux (10,11)
Database servers Oracle, MySQL, Microsoft SQL Server, Ingres
Web app servers Microsoft IIS, Apache, Apache Tomcat, Microsoft Sharepoint
Mail servers Microsoft Exchange Server, Merak, IBM Lotus Domino, Mdaemon, Ipswitch, IMail,, MailEnable Professional,
FTP servers Ipswitch, War FTP Daemon, Allied Telesis
Backup servers Computer Associates, Symantec, EMC
Storage mgt servers Symantec, Veritas
DHCP servers ISC DHCPD
Desktop applications Microsoft (Office, Visual Studio, Visual Basic, Access, Visio, Publisher, Excel Viewer, Windows Media Player),
Kodak Image Viewer, Adobe Acrobat Reader, Apple Quicktime, RealNetworks RealPlayer
Mail clients Outlook Express, MS Outlook, Windows Vista Mail, IBM Lotus Notes, Ipswitch IMail Client
Web browsers Internet Explorer, Mozilla Firefox
Anti-virus Clam AV, CA, Symantec, Norton, Trend Micro, Microsoft
Other applications Samba, IBM Websphere, IBM Lotus Domino Web Access, X.Org, X Font Server prior, Rsync, OpenSSL, Novell
Client