1. Next Generation
Endpoint Protection
1
InfoSecurity Case-Study 2012 1-nov-12
2. Wie zijn wij?
Wij zijn DearBytes
2
InfoSecurity Case-Study 2012 1-nov-12
3. DearBytes helpt organisaties de baas te zijn over de
beveiliging van hun IT-systemen en dierbare
informatie.
Wij doen dit aan de hand van 5 simpele stappen op een
deskundige, oplossingsgerichte en toegewijde manier.
De kern van ons aanbod bestaat uit Dear360,
Managed Services en ons Malware Emergency Response
Team.
3
InfoSecurity Case-Study 2012 1-nov-12
5. In het kort...
Security Landschap
5
InfoSecurity Case-Study 2012 1-nov-12
6. L Miljoen
a Miljard
Anti-Virus
n is dood
Malware
d
s
Wat moet ik
c
h
doen? 100%
Bring
Beveiliging
Your Own bestaat
a Device niet
p
10
InfoSecurity Case-Study 2012 1-nov-12
8. Context-Aware Endpoint Platform
Desktop
Laptop
Mobile
Server
Virtual
Embedded
Data Center
Desktop/Laptop
Blacklist Files
Focus on Devices
Unified Security
Windows Only Operations
Cloud
Static Device Policy Security Information
and Events Application
Disparate, Risk and Compliance Database
Disconnected Management
OS
Chip
12FIRST-GENERATION NEXT-GENERATION ENDPOINT SECURITY
9. Context-Aware Endpoint Platform
Data Center • Specific protection for core, perimeter and
databases
Desktop
Laptop
Mobile
Server
Virtual
Embedded
Data Center
Embedded • Customized security for every situation
• Optimized security increases virtualization
Virtual ROI
• Server specific protection supports high
Unified Security
Server
Operations performance
Security Cloud
Information Applicat
and Events• Safely support consumerization programs ion
Mobile and Compliance
Risk Database
OS
• Complete protection for mobile users to
Laptop protect data, reduce infection
Chip
13
NEXT-GENERATION ENDPOINT
SECURITY
Desktop NEXT-GENERATION solution for SECURITY
• Cost effective
ENDPOINT
physical desktops
virtual and
10. Context-Aware Endpoint Platform
• Cloud whitelisting, grey listing, access
Cloud management and more
• Security designed for
Application email, web, storage, SAP, SharePoint and
more
• Protects against unauthorized
Database change, malicious attack
• Protect OS and all applications and data
OS from attack
• Innovative Deep Defender blocks the most
Chip advanced stealth attacks
14
NEXT-GENERATION ENDPOINT
SECURITY
11. Context-Aware Endpoint Platform
Unified
• 15 Security categories under unified
Security management
Management
Security
Information • Deal with threats in context of the
and Events device, data, application and identity
Management
Risk and • Instantly assess and prioritize risk to your
Compliance critical assets
15 ENDPOINT SECURITY
NEXT-GENERATION
12. Begrijp hoe alle aanvallen verlopen om proactief te kunnen
beveiligen met Next Generation Endpoint Protection
De Anatomie van Alle Aanvallen
16
InfoSecurity Case-Study 2012 1-nov-12
13. De
Anatomie
van alle
Aanvallen
17
InfoSecurity Case-Study 2012 1-nov-12
14. Vier fases van een aanval: start op het web
Voorbeeld: “Fake AV”
Eerste Contact Uitvoeren Nestelen op systeem Kwaadaardig gedrag
Fysieke Toegang
Download Malware Verspreiding
Exploit
Ongevraagd Bot Activiteiten
Bericht Verhoog Rechten
Social
Engineering Adware & Scareware
Kwaadaardige Aanwezig blijven
Website op het systeem Identiteit &
Financiële Fraude
Configuratie
Netwerk Toegang Zelf Bescherming
Fout Sabotage
Hoe de aanvaller voor het Hoe de aanval voor het Hoe de aanvaller zorgt dat de Het businessplan, wat de aanvaller
18
eerst in contact komt met het eerst code ten uitvoer code aanwezig blijft op het wil bereiken, wachtwoorden
doelwit brengt op een systeem systeem, om een herstart te stelen, bank fraude, Fake AV
overleven, verborgen te aanschaffen, etc.
blijven, verborgen voor de
gebruiker en security software
15. 4 fasen beveiliging
Eerste Contact Uitvoeren Nestelen op systeem Kwaadaardig gedrag
Site Advisor Enterprise VirusScan Enterprise
Website Filtering On Access Scanning File Scanning Write Blocking
Network Access Control Database Activity Monitor
Endpoint Health Database Vulnerability Blocking
Device Control Deep Defender
Physical File Transfer Rootkit Prevention
Desktop Firewall Host IPS
Buffer Overflow
Firewall Behavioral Prevention
Prevention
Gateway Protection Application Control (Whitelisting)
Web Email
Install and Execution Prevention Change Protection
Filtering Filtering
19
17. De Mag deze Entiteit Deze actie uitvoeren
Voorbeelden:
Op deze Entiteit?
definitie
Proces Open Proces
Lezen
Content / Schrijven Content /
van Informatie
Identiteit
Communiceren Met
Uitvoeren
Emailen
Informatie
Identiteit
Context- Applicatie
Kopiëren
Printen
Plakken Applicatie
Aware
Bijvoegen aan
Besturingssysteem Invoegen binnen Besturingssysteem
Mounten
Migreren
Apparaat Starten Apparaat
Stoppen
Archiveren
Netwerk Herstellen Netwerk
21
InfoSecurity Case-Study 2012 1-nov-12