恶意代码监控中心V4课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《恶意代码监控中心V4课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 恶意代码 监控 中心 V4 课件
- 资源描述:
-
1、Copyright 2009 Trend Micro Inc.Classification 12/22/20221恶意代码监控中心设计方案恶意代码监控中心设计方案Copyright 2009 Trend Micro Inc.Classification 12/22/20222Agenda信息安全现状分析恶意代码防范策略恶意代码防范体系设计详解Copyright 2009 Trend Micro Inc.多方位的攻击Source:Forrester社交工程攻击手法日趋成熟,邮件几乎真假难辨USB,3G,移動設備客制化惡意程序VPN/HTTP 通道Copyright 2009 Trend Micr
2、o Inc.Classification 12/22/20224多方位的攻击*偵查*找出可用弱點*入侵*收集資料*資料外傳*潛伏Copyright 2009 Trend Micro Inc.实际案例 假造电信账单2022/12/22ClassificatiClassificationon5看似正常的发件人看似正常的电子账单PDF档案Copyright 2009 Trend Micro Inc.开启账单后,会发生哪些事件?2022/12/22ClassificatiClassificationon6产生新的病毒档案背景自动联机浮动IP主机注册机码系统服务,让病毒在重开机后仍会自动执行Copyri
3、ght 2009 Trend Micro Inc.多方位的攻击的差異Classification 12/22/20227黑客针对企业使用APT攻击与一般网络攻击手法差异APT攻击一般网络攻击时间长时间攻击,会隐匿行踪攻击时间长短并不一定动机窃取所需要的特定机密,包含国家安全、各种组织情报和商业机密等等窃取金融与个人资料换取实质利益,不见得具有特定动机攻击对象有针对性、小范围,通常是以政府、军事国防机构、大型能源石油天然气产业、高科技产业、金融业等 无针对性、大范围,一般以金融业、在线交易业者、具有大量个资企业为主攻击武器客制化,常用单一的漏洞,经常是零时差漏洞的攻击,或者是Drop Embed
4、ded RAT 非客制化,复合多种常见漏洞在单一档案攻击,攻击范围大;URL Download Botnet攻击手法为了确定攻击一定成功,或同实用多种攻击手法入侵 速战速决,通常以大量快速有效的单一手法入侵防病毒软件侦测率1个月内新样本侦测率约30以下1个月内新样本侦测率约90数据源:Xecure-Lab、RSA,iThome整理,2011年8月Copyright 2009 Trend Micro Inc.客户的现况33%入侵 都是在分钟就完成,80%在1 天就能完成入侵但是大部分发现时间与治理时间都要超过一周甚至于1 个月Source:Verizon 2011 Data Breach Rep
5、ort威脅入侵威脅被发现治理時間-缺乏威脅的可見性與預警系統Copyright 2009 Trend Micro Inc.客戶應用環境的轉變客戶應用環境的轉變9移動設備移動設備分公司分公司公司公司互連網互連網原本邊界原本邊界IaaSIaaSSaaSSaaS新邊界新邊界虛擬化虛擬化,雲應用雲應用,移動設備移動設備Copyright 2009 Trend Micro Inc.Classification 12/22/202210Agenda信息安全现状分析恶意代码防范策略恶意代码防范体系设计详解Copyright 2009 Trend Micro Inc.企業威脅管理策略 資料內容安全智能时间察觉
6、身份察觉位置察觉内容察觉 本地化威脅監控預警平台 存取策略 加密Inside-OUT Data ProtectionClassification 12/22/202211Smart DataProtection 全球智能化威脅監控網路 郵件,網頁,文件信譽評估服務 多層次立體防護體系 本地化威脅監控預警平台Outside-IN Threat ProtectionOutside-In Threat ProtectionInside-OUT Data ProtectionCopyright 2009 Trend Micro Inc.Classification 12/22/202212管控阻断预警
7、监测应急响应威脅生命周期管理系统实现对风险系统实现对风险的自动化阻断的自动化阻断实时对数据进行分实时对数据进行分析,并对高威风险析,并对高威风险进行预警展示进行预警展示对全网进行安全对全网进行安全监测,实时发现监测,实时发现已知及未知威胁已知及未知威胁建立应急响应机制建立应急响应机制,并提供应急响应,并提供应急响应保障保障实现对风险的可实现对风险的可管理、可控制,管理、可控制,一体化管控机制一体化管控机制Copyright 2009 Trend Micro Inc.Classification 12/22/202213趋势科技威胁管理战略体系:威胁可见性阻断威胁活动威胁防护连动专杀安全网关安全
8、网关安全网关Copyright 2009 Trend Micro Inc.Classification 12/22/202214Agenda信息安全现状分析恶意代码防范策略恶意代码防范体系设计详解Copyright 2009 Trend Micro Inc.一、平台建设一、平台建设-总体部署总体部署深圳深圳清遠清遠廣州廣州廣東省移動廣東省移動威胁管理中心威胁管理中心 借助云安全、借助云安全、行为智能识别、行为智能识别、病毒代码比对病毒代码比对等多种技术针等多种技术针对网络通讯数对网络通讯数据进行深度关据进行深度关联分析和协议联分析和协议分析;分析;发现网络运行发现网络运行中的潜在威胁,中的潜在
9、威胁,如病毒、木马、如病毒、木马、间谍程序、僵间谍程序、僵尸网络、暴力尸网络、暴力攻击等攻击等Copyright 2009 Trend Micro Inc.InternetFW/NATRouter服务器群核心交换Web/FTPSMTP DNSSegment Switch分公司惡意威脅預警平台威脅管理平台安全事件发生安全事件发生安全事件发生事件采集事件采集事件采集Copyright 2009 Trend Micro Inc.預警展示平台Classification 12/22/202217Copyright 2009 Trend Micro Inc.Classification 12/22/20
展开阅读全文