Symantec Endpoint Protection Solution

上传人:油条 文档编号:1230430 上传时间:2017-06-04 格式:PPTX 页数:36 大小:4.94MB
返回 下载 相关 举报
Symantec Endpoint Protection Solution_第1页
第1页 / 共36页
Symantec Endpoint Protection Solution_第2页
第2页 / 共36页
Symantec Endpoint Protection Solution_第3页
第3页 / 共36页
Symantec Endpoint Protection Solution_第4页
第4页 / 共36页
Symantec Endpoint Protection Solution_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《Symantec Endpoint Protection Solution》由会员分享,可在线阅读,更多相关《Symantec Endpoint Protection Solution(36页珍藏版)》请在金锄头文库上搜索。

1、,赛门铁克终端安全解决方案,议题,2,赛门铁克公司概览,1982年成立1989年纳斯达克上市约有19,000名员工 在40多个国家开展经营财富 500强 ,全球软件公司排名第四,全球排名第一安全公司财富500强的所有公司都是我们的客户,赛门铁克公司概况,3,2014财务年收入达68亿美元;17%收入来自亚洲和太平洋地区拥有2000多项全球专利 赛门铁克产品被使用在10亿多个系统中评为财富最受推崇的公司之一将年收入的13%投入 研发,互联网安全威胁报告,从黑客组织 Dragonfly (蜻蜓) 说起, 2014年 ,赛门铁克发现并报告了 Dragonfly 犯罪团体 攻击欧洲和美国能源行业的事件

2、 犯罪团体采用多种针对性攻击手段,2015年互联网安全威胁报告,第 20 期,5,针对性攻击的方法,水坑攻击,通过感染网站等待目标对象上钩,鱼叉式网络钓鱼,向目标人群发送电子邮件,利用软件更新植入木马,受害者通过下载软件更新受到感染,2015年互联网安全威胁报告,第 20 期,6,最常用手段,新手段之一,最“炫”手段,如何攻击:水坑攻击,Lightsout 工具包,Backdoor.Oldrea 或 Trojan.Karagany,能源行业相关网站,2015年互联网安全威胁报告,第 20 期,7,如何攻击:利用软件更新植入木马,2015年互联网安全威胁报告,第 20 期,8,攻击者的高明之处,

3、五月 六月,二月 三月四月 五月六月 七月八月,二月三月 四月2013,七月八月九月 十月 十一月 十二月 一月2014,Dragonfly攻击者同时使用三种攻击手段,鱼叉式网络钓鱼,向目标人群发送 电子邮件,利用软件更新 植入木马,受害者通过下载软件更新受到感染,水坑攻击,通过感染网站 等待目标对象上钩,利用软件更新 植入木马受害者通过下载 软件更新受到感染,利用软件更新 植入木马,受害者通过下载 软件更新受到感染,2015年互联网安全威胁报告,第 20 期,9,快速演变的威胁态势,攻击者的速度加快,数字勒索快速上升,恶意软件智能化,零日威胁创新高,众多行业遭受攻击,平均每6个大 公司中,有

4、5 个遭受攻击,317M 新的恶意软 件被发现,每天将有 1M新威 胁,60% 攻击 正对中小企 业,勒索软件的攻击增加了113%,设备被劫持的 用户数增加了 45 倍,恶意软件中高达 28% 具备“虚拟机 识别”能力,24发现了 排名前五的零日 24 个零 漏洞,累计在 295 日漏洞 天中处于无补丁程序状态,医疗行业 增加 37%,零售行业 增加11%,教育行业 增加10%,政府行业 增加8%,金融行业 增加6%,Copyright 2014 Symantec Corporation,10,赛门铁克企业安全强大保障力,终端保护市场占有率第一; 连续获9个季度 AAA评级(Dennis La

5、b最高评 级),邮件安全市场占有率第一; 连续5年100% 正常运行, 而误报率仅0.0003%,数据保护市场占有率第一; 财富前100客户占有率100%,信任服务市场占有率第一;6B 证书查询/天,每天可进行 13B 次验证 100% 正常运行至少5 年,身份验证授权,管理安全服务,12 年 Gartner MQ领导者30B /天的日志分析,Copyright 2014 Symantec Corporation,11,赛门铁克企业安全独特可见性,57M 攻击探测器分 布在157个国家,175M终端,2014年阻止182Mweb 攻击,3.7T逐行自动检测,超过100 Billon/月,9威胁

6、响应中心,500+快速安全响应队伍,30% 全球企业邮件流量/天进行 监控,1.8 Billionweb 请求,Copyright 2014 Symantec Corporation,12,终端安全解决方案特点,端点防护不只是AV!, 高级持续性威胁 针对性攻击 偷渡下载 仿冒邮件的恶意附件 社会工程 水坑式攻击 恶意软件变种,14,14,越来越复杂的终端安全威胁,恶意软件,针对性攻击,APT攻击,15, 庞大的基数; 机会主义的撒网方式;, 数量较过去增长了 91%, 持续时 间增长了3倍; 41%的攻击目标是 500人规模 的企业;, 长时间的有针对性的有组织的复杂攻击; 以窃取数据、机密

7、信息和系统控制权为目 的;,“防护”终端 遭受恶意攻击 和系统正常运 行时间最大化,“执行” 有效 防护策略和保 持终端合规性,“监控”跟踪 风险在不同平 台、不同设备 及位置,终端安全如何保障防护执行,监控,响应,“响应”有效威胁和安全事 件,16, 防御APT攻击 轻松快速部署安全防护措施 兼顾台式机、笔记本 和服务器的安全, 使员工安心的在线工 作 加强远程办公, 配置简单 无需大量培训和维护 简化管理,降低复杂度,生产率最大化,增强的保护,17,企业面临新的 安全挑战,Symantec端点防护解决方案的新组成,Symantec Endpoint Protection 12.1,SEP标

8、准企业版,SEP SBE中小企业版,Symantec Endpoint ProtectionSmall Business Edition 2013,18,Symantec常规终端防护解决方案,安全,Insight: 云端信誉评,快速,快速扫描技术高性能管理控制台兼容支持Windows、Mac、Linux支持三大虚拟化平台,Symantec,EndpointProtection,恶意代码防护,?,个人防火墙,入侵 防护,设备 控制,应用程序控制,准入控制,高级可持,19,续威胁,(APT),SONAR: 实时行为侦测引擎APT:高级可持续威胁,Symantec常规终端安全纵深防御机制,20,入侵

9、防御阻挡网络攻击, 不使其有机会 将恶意程序带 进系统里, 文件扫描搜寻病毒特征, 以阻挡恶意文件, 行为分析监控进程的可 疑行为, 以即 时拦阻恶意代 码, 信誉评级利用超过一亿人 的信誉评级来阻 挡恶意文件及网 站的存取,防病度引擎启发式扫描自动防护,SONAR行为侦测引擎,行为特征库,ATP,基於协议的入侵检测,浏览器防护,网络,信誉,网络,文件行为,互联网服务器,文件信誉,网站信誉,X,Symantec纵深防御确保常规终端安全最大化,21,网络,文件,信誉,行为,赛门铁克高级可持续性威胁防护,更多的情报|各控制点更好的检测和更快的响应在控制点| |,智能集成端点保护,终端网络邮件,3R

10、D 第三方,智能情报,终端数据,云端沙盒物理 & 虚拟,相关性优先性,调查研究检测一次, 发现任何未知,修复阻止, 清除, 实时修 复,Symantec ATP使 用 到 的 技 术,Symantec Cynic-基于云端的文件执行, 分析与沙箱平台,由云技术实现对变种的恶 意软件快速检测模拟人际界面去仿真真实 的终端环境支持发现分析对虚拟化环境 有识别能力的恶意代码广泛的文件类型支持: Office docs, PDF, HTML, Java, containers, portable executables,Cynic 只会对进入企业且安全信誉较低的数据或用户 手动提交的文件进行分析,不会

11、涉及数据隐私风险可在数分钟收到分析结果及相关联内容,而 不是数小时不只是单单的执行文件,同时仿效真实的 终端操作从而实现更准确的结果2014年发现的近28%的恶意代码可判断虚 拟化运行环境,而Cynic同时提供了云端物 理分析环境来屏蔽虚拟化逃逸威胁快速且近乎准确的分析所有类别的潜在威胁 内容,Symantec Synapse, 全新的关联分析引擎可以实现更快速高效的事件处理,有效的优先级排列,广泛的调查范围,更容易操作维护,优先将被感染且继续修复的终 端排列的事件队列前;事件的 展现,为什么被认定为恶意代 码,它做了什么,在那些方面 产生了变化,对已被阻止的事件分配更低的 优先级,例如在网络

12、上发现, 但通过关联检测到在终端上已 被阻止的事件将会分配至更低 的优先级,基于同样恶意代码感染不同终 端,同一终端感染不同事件, 多个终端访问相同恶意网站, 同一恶意站点产生的多个事件 进行归并,即时查询已被发现的攻击信息 与范围,通过文件的Hash值 在整理企业环境中搜索同类或 相同事件。,与终端集成无需部署客户端, 关联分析也无需像SIM一样编 写复杂的规则,用户可以手工按需将文件提交 至Cynic进行分析,关联在网络、终端和邮件ATP 模块间相互进行,ATP工作过程展示-端点,ATP:发送标识为可疑 的端点给 Cynic,2,下载文件,Admin 会对 Cynic,5 的确认进行调查。,7,Admin 在遭受感染的端点,上运行电子橡皮擦( Power Eraser)。,ATP端点,ATP邮件,Cynic,TM,SynapsTM e,Portal,6,Admin 可以阻止 ATP 网络、 ATP端点和 ATP 邮件上的文件,4,高度优先事件,!,ATP网络,终端远程管理解决方案,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号