McAfee Embedded Security/Integrity Control



Andrei Novikau, Pre-Sale Engineer
McAfee: Факты

                       125 миллионов — количество пользователей продуктами McAfee
                      94 %    компаний, входящих в список Fortune 100, используют ПО McAfee


                  Более 180 миллионов                 мобильных устройств поставлены в комплекте
                                                      с ПО McAfee


                5 миллионов         — объем самого крупного развертывания McAfee


               7 раз аналитическое агентство Gartner включало McAfee в свои «Магические квадрант

             450+ — патентов получено McAfee; еще выше число заявок на патенты

           100+ — партнеров партнеров программы McAfee Security Innovation Alliance

          6095   — число сотрудников McAfee по всему миру


       120 — стран, так или иначе связанны с McAfee
Беспрецедентный рост количества вредоносных
  программ
                     Количество образцов вредоносных
                      программ в нашей базе данных
50 000 000
                                                                             За первое полугодие 2010 г.
                                                                             подразделение McAfee Labs
                                                                             зарегистрировало 10 млн
40 000 000                                                                   новых вредоносных
                                                                             программ, таким образом это
                                                                             полугодие отмечено самой
30 000 000                                                                   высокой активностью в
                                                                             производстве вредоносных
                                                                             программ.

20 000 000
                                                                             По сравнению с I кварталом
                                                                             года число вредоносных
                                                                             программ,
                                                                             зарегистрированных во II
10 000 000                                                                   квартале, увеличилось на 18
                                                                             %, что почти вдвое
                                                                             превышает рост числа
                                                                             вредоносных программ за I
        0
               1 кв. 2 кв. 3 кв. 4 кв. 1 кв. 2 кв. 3 кв. 4 кв. 1 кв. 2 кв.   квартал.
               2008                    2009                    2010



             Источник: Лаборатории McAfee Labs
Почему мы здесь сегодня?
  Потому что встроенные системы везде

                         Medical Systems
      Smart Displays
                                           Control/Automation
              ATM
                                                          Car Navigation/HMI
  SCADA
                                                                Appliances
Gaming &
Gambling
                                                                  Thin Clients

                                                                  VOIP Phones
Industrial
Controllers
                                                            Retail POS
  Web Server
                                                  Self Checkout
           Set-Top Box       Kiosks
                                       Multifunction Printers
  4
Примеры угроз
    Вредоносный код становится все сложнее

                                   EXE, замаскированный под
                                                                      Протокол работал как SSL,
                                   JPG, 3 раза зашифрованный с
        Узкая направленность                                          использовал порт 443, избежал
                                   разными ключами,
                                                                      детектирования
                                   распаковывает десятки файлов




1       Начало атаки           2      Прогресс                    3      Установка завершена
        Пользователь с                Сайт использует уязвимость           Вредоносный код установлен
        уязвимостью IE                IE; вредоносный код                  на ПК пользователя; back door
        посещает зараженный           (замаскированный под JPG)            открыт (используя SSL), доступ
    5
        сайт                          загружен на ПК пользователя          к конфиденциальной
                                                                      January 25, 2012
                                                                           информации предоставлен
Примеры угроз
    Вредоносный код становится все сложнее
                                   EXE, замаскированный под
                                                                      Протокол работал как SSL,
                                   JPG, 3 раза зашифрованный с
        Узкая направленность                                          использовал порт 443, избежал
                                   разными ключами,
                                                                      детектирования
                                   распаковывает десятки файлов




             Мы наблюдаем существенное увеличение
          разрушительных угроз с узкой направленностью




1       Начало атаки           2      Прогресс                    3     Установка завершена
        Пользователь с                Сайт использует уязвимость         Вредоносный код установлен
        уязвимостью IE                IE; вредоносный код                на ПК пользователя; back door
        посещает зараженный           (замаскированный под JPG)          открыт (используя SSL), доступ
    6
        сайт                          загружен на ПК пользователя        к конфиденциальной
                                                                    January 25, 2012
                                                                         информации предоставлен
McAfee Embedded Security
   Ключевые особенности
                                                              Известный подход к
                                                              Контролю &
Известные подходы к                                           Управлению
безопасности                                                  конфигурациями
• Anti-Virus = $                                              • Change Control = $
• HIPS = $                                                    • Config. Mgmt = $
• Whitelisting = $    Security                Control         • Patch Mgmt = $




                                                          Известный подход к
                                                          обеспечению
                                 Compliance               Соответствия

                                                        • File Integrity Monitoring = $
                                                        • Auditing & Reporting = $
                                                        • Version Control = $


   7
McAfee Embedded Security
  Single Solution for Challenge Resolution

                                                            Контроль за
Защита от известных                                         изменениями и
и неизвестных атак                                          применение политик
• Динамический белый                                        • Что разрешено изменять
список
                                                            • Кому разрешено
• Не нужно обновлять   Security                Control      • Когда разрешено
сигнатуры
                                                            • Как разрешено
• Выполняется только
разрешенное ПО                                              • Применение патчей по
                                                            графику




                                                         Готовность к
                                  Compliance             Соответствию

                                                         • PCI
                                                         • HIPAA
                                                         • NERC
                                                         • Fed. Regulations
  8
McAfee Embedded Security
 Ключевые функции


Embedded Security = Application Control + Change Control

 Application Control
     • Контроль за установкой и выполнением ПО
     • Запрет выполнения вредоносного кода
     • Снижение частоты обновлений
                                                 Получите к
 Change Control
     • Применение политики изменения
     • Запрет на неавторизованные изменения
     • Мониторинг целостности файлов




 9
McAfee Embedded Security
Простая и быстрая установка

•   Не требует конфигурирования после установки
•   Почти не влияет на производительность
•   Использует 8-12MB RAM, ~25 MB HDD
•   Централизованная установка
•   Поддержка платформ:

     • Microsoft Windows XP Embedded, Professional
     • Microsoft Windows Embedded for
       Point of Service (WEPOS), POSReady 2009
     • Windows Embedded 7
     • Microsoft Windows NT4 Server, Workstation
     • Microsoft Windows 2000 - All
     • Microsoft Windows 2003 - All
     • Microsoft Windows Vista
     • Microsoft Windows 2008 R1, R2 (32-bit/64-bit)
     • Microsoft Windows CE 5.0, 6.0
     • Linux ES 3,4,5, CentOS 4,5 (32-bit/64-bit)
     • Solaris 8, 9, 10 (SPARC)
     • HPUX 11.11, .23, .31,
     • AIX 5.3, 6.1
McAfee Embedded Security
Как это работает: Инвентаризация

        Подготовительный этап                       Рабочий режим
0                   1                    2                      3
    Инвентаризаци       Включение            Солидификация          Рабочий режим
    я                   Определение          На основе снимка       Продолжающаяся
    Выполняется         снимка системы       системы                автоматическая
    автоматически                                                   солидификация




              Процесс солидификации не требует вмешательства
               со стороны пользователя, снимок системы может
                    быть распространен на другие системы.
11
McAfee Embedded Security
Как это работает: Контроль выполнения




             Application



             Runtime


                             Runtime
                            Inventory

                       Solidified OS

12
McAfee Embedded Security
Как это работает: Поддержка состояния

 Обычный режим        Авторизованные      Возврат к обычному
     работы              изменения             режиму




                           Authorized
                            Admin.




                           Authorized
                            Updaters




                          Secure Signed
                             Updates




                            Update
                           Windows
McAfee ePolicy Orchestrator (ePO)
   Как это работает: Оптимизация управления

• Простая, автоматическая
  установка ПО

• Управление конфигурациями
  и политиками из единой
  консоли

• Отчетность и реагирование на
  события

• Единая, открытая платформа
  для всех продуктов McAfee

• Масштабируемость до 100k+
  конечных точек
OEM Case Study
   NCR Financial Solutions


 NCR является ведущим поставщиком банковских, торговых и информационно-
  технологических решений, поставляет 60,000+ ATMs/год с решениями McAfee

 • Описание проблемы
     • Отсутствие защиты от атак нулевого дня
     • Неавторизованное изменение установленного ПО на ATMs

 • Что нужно NCR
      • Предоставить защиту от атак нулевого дня
      • Прозрачная, простая установка
      • Установил и забыл, без последующих обновлений
      • Приемлемая цена

 • Почему Embedded Security
     • Никаких несанкционированных изменений
     • Полное соответствие PCI
     • Стандартизировано как NCR APTRA

 • Как они сделали это
      • Безопасное управление обновлениями на основе сертификатов
      • Встроенный процесс аудита за ОС
“Благодаря технологии McAfee наши клиенты совершенно не беспокоятся о безопасности
                   банкоматов, влияющей на их основной бизнес”
Integrity control

Integrity control

  • 1.
    McAfee Embedded Security/IntegrityControl Andrei Novikau, Pre-Sale Engineer
  • 2.
    McAfee: Факты 125 миллионов — количество пользователей продуктами McAfee 94 % компаний, входящих в список Fortune 100, используют ПО McAfee Более 180 миллионов мобильных устройств поставлены в комплекте с ПО McAfee 5 миллионов — объем самого крупного развертывания McAfee 7 раз аналитическое агентство Gartner включало McAfee в свои «Магические квадрант 450+ — патентов получено McAfee; еще выше число заявок на патенты 100+ — партнеров партнеров программы McAfee Security Innovation Alliance 6095 — число сотрудников McAfee по всему миру 120 — стран, так или иначе связанны с McAfee
  • 3.
    Беспрецедентный рост количествавредоносных программ Количество образцов вредоносных программ в нашей базе данных 50 000 000 За первое полугодие 2010 г. подразделение McAfee Labs зарегистрировало 10 млн 40 000 000 новых вредоносных программ, таким образом это полугодие отмечено самой 30 000 000 высокой активностью в производстве вредоносных программ. 20 000 000 По сравнению с I кварталом года число вредоносных программ, зарегистрированных во II 10 000 000 квартале, увеличилось на 18 %, что почти вдвое превышает рост числа вредоносных программ за I 0 1 кв. 2 кв. 3 кв. 4 кв. 1 кв. 2 кв. 3 кв. 4 кв. 1 кв. 2 кв. квартал. 2008 2009 2010 Источник: Лаборатории McAfee Labs
  • 4.
    Почему мы здесьсегодня? Потому что встроенные системы везде Medical Systems Smart Displays Control/Automation ATM Car Navigation/HMI SCADA Appliances Gaming & Gambling Thin Clients VOIP Phones Industrial Controllers Retail POS Web Server Self Checkout Set-Top Box Kiosks Multifunction Printers 4
  • 5.
    Примеры угроз Вредоносный код становится все сложнее EXE, замаскированный под Протокол работал как SSL, JPG, 3 раза зашифрованный с Узкая направленность использовал порт 443, избежал разными ключами, детектирования распаковывает десятки файлов 1 Начало атаки 2 Прогресс 3 Установка завершена Пользователь с Сайт использует уязвимость Вредоносный код установлен уязвимостью IE IE; вредоносный код на ПК пользователя; back door посещает зараженный (замаскированный под JPG) открыт (используя SSL), доступ 5 сайт загружен на ПК пользователя к конфиденциальной January 25, 2012 информации предоставлен
  • 6.
    Примеры угроз Вредоносный код становится все сложнее EXE, замаскированный под Протокол работал как SSL, JPG, 3 раза зашифрованный с Узкая направленность использовал порт 443, избежал разными ключами, детектирования распаковывает десятки файлов Мы наблюдаем существенное увеличение разрушительных угроз с узкой направленностью 1 Начало атаки 2 Прогресс 3 Установка завершена Пользователь с Сайт использует уязвимость Вредоносный код установлен уязвимостью IE IE; вредоносный код на ПК пользователя; back door посещает зараженный (замаскированный под JPG) открыт (используя SSL), доступ 6 сайт загружен на ПК пользователя к конфиденциальной January 25, 2012 информации предоставлен
  • 7.
    McAfee Embedded Security Ключевые особенности Известный подход к Контролю & Известные подходы к Управлению безопасности конфигурациями • Anti-Virus = $ • Change Control = $ • HIPS = $ • Config. Mgmt = $ • Whitelisting = $ Security Control • Patch Mgmt = $ Известный подход к обеспечению Compliance Соответствия • File Integrity Monitoring = $ • Auditing & Reporting = $ • Version Control = $ 7
  • 8.
    McAfee Embedded Security Single Solution for Challenge Resolution Контроль за Защита от известных изменениями и и неизвестных атак применение политик • Динамический белый • Что разрешено изменять список • Кому разрешено • Не нужно обновлять Security Control • Когда разрешено сигнатуры • Как разрешено • Выполняется только разрешенное ПО • Применение патчей по графику Готовность к Compliance Соответствию • PCI • HIPAA • NERC • Fed. Regulations 8
  • 9.
    McAfee Embedded Security Ключевые функции Embedded Security = Application Control + Change Control Application Control • Контроль за установкой и выполнением ПО • Запрет выполнения вредоносного кода • Снижение частоты обновлений Получите к Change Control • Применение политики изменения • Запрет на неавторизованные изменения • Мониторинг целостности файлов 9
  • 10.
    McAfee Embedded Security Простаяи быстрая установка • Не требует конфигурирования после установки • Почти не влияет на производительность • Использует 8-12MB RAM, ~25 MB HDD • Централизованная установка • Поддержка платформ: • Microsoft Windows XP Embedded, Professional • Microsoft Windows Embedded for Point of Service (WEPOS), POSReady 2009 • Windows Embedded 7 • Microsoft Windows NT4 Server, Workstation • Microsoft Windows 2000 - All • Microsoft Windows 2003 - All • Microsoft Windows Vista • Microsoft Windows 2008 R1, R2 (32-bit/64-bit) • Microsoft Windows CE 5.0, 6.0 • Linux ES 3,4,5, CentOS 4,5 (32-bit/64-bit) • Solaris 8, 9, 10 (SPARC) • HPUX 11.11, .23, .31, • AIX 5.3, 6.1
  • 11.
    McAfee Embedded Security Какэто работает: Инвентаризация Подготовительный этап Рабочий режим 0 1 2 3 Инвентаризаци Включение Солидификация Рабочий режим я Определение На основе снимка Продолжающаяся Выполняется снимка системы системы автоматическая автоматически солидификация Процесс солидификации не требует вмешательства со стороны пользователя, снимок системы может быть распространен на другие системы. 11
  • 12.
    McAfee Embedded Security Какэто работает: Контроль выполнения Application Runtime Runtime Inventory Solidified OS 12
  • 13.
    McAfee Embedded Security Какэто работает: Поддержка состояния Обычный режим Авторизованные Возврат к обычному работы изменения режиму Authorized Admin. Authorized Updaters Secure Signed Updates Update Windows
  • 14.
    McAfee ePolicy Orchestrator(ePO) Как это работает: Оптимизация управления • Простая, автоматическая установка ПО • Управление конфигурациями и политиками из единой консоли • Отчетность и реагирование на события • Единая, открытая платформа для всех продуктов McAfee • Масштабируемость до 100k+ конечных точек
  • 15.
    OEM Case Study NCR Financial Solutions NCR является ведущим поставщиком банковских, торговых и информационно- технологических решений, поставляет 60,000+ ATMs/год с решениями McAfee • Описание проблемы • Отсутствие защиты от атак нулевого дня • Неавторизованное изменение установленного ПО на ATMs • Что нужно NCR • Предоставить защиту от атак нулевого дня • Прозрачная, простая установка • Установил и забыл, без последующих обновлений • Приемлемая цена • Почему Embedded Security • Никаких несанкционированных изменений • Полное соответствие PCI • Стандартизировано как NCR APTRA • Как они сделали это • Безопасное управление обновлениями на основе сертификатов • Встроенный процесс аудита за ОС “Благодаря технологии McAfee наши клиенты совершенно не беспокоятся о безопасности банкоматов, влияющей на их основной бизнес”