Solution d audits d. préventifs et curatifs

Documents pareils
Paxton. ins Net2 desktop reader USB

Instructions Mozilla Thunderbird Page 1

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

La gestion des mots de passe pour les comptes à privilèges élevés

Frequently Asked Questions

RAPID Prenez le contrôle sur vos données

UNIVERSITY OF MALTA FACULTY OF ARTS. French as Main Area in an ordinary Bachelor s Degree

BNP Paribas Personal Finance


APPENDIX 6 BONUS RING FORMAT

WEB page builder and server for SCADA applications usable from a WEB navigator

Flottes privatives Une gestion maîtrisée Fleet management The management expert

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

Forthcoming Database

: Machines Production a créé dès 1995, le site internet

Practice Direction. Class Proceedings

Township of Russell: Recreation Master Plan Canton de Russell: Plan directeur de loisirs

THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Microsoft Security Essentials

Liens de téléchargement des solutions de sécurité Bitdefender

Désinfecte les réseaux lorsqu ils s embrasent

Nouveautés printemps 2013

Rationalité et irrationalité dans le gestion des risques informatiques

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Catalogue «Intégration de solutions»

Agile&:&de&quoi&s agit0il&?&

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Application Form/ Formulaire de demande

Appointment or Deployment of Alternates Regulations. Règlement sur la nomination ou la mutation de remplaçants CONSOLIDATION CODIFICATION

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

FÉDÉRATION INTERNATIONALE DE NATATION Diving

The impacts of m-payment on financial services Novembre 2011

DOCUMENTATION - FRANCAIS... 2

Interest Rate for Customs Purposes Regulations. Règlement sur le taux d intérêt aux fins des douanes CONSOLIDATION CODIFICATION

English Q&A #1 Braille Services Requirement PPTC Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees

Contents Windows

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

The Path to Optimized Security Management - is your Security connected?.

Digitalisation de l Industrie Bancaire

Attention, menace : le Trojan Bancaire Trojan.Carberp!

1.The pronouns me, te, nous, and vous are object pronouns.

Bitdefender GravityZone

COPYRIGHT Danish Standards. NOT FOR COMMERCIAL USE OR REPRODUCTION. DS/EN 61303:1997

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Liens de téléchargement des solutions de sécurité Bitdefender

imvision System Manager

Vers un nouveau modèle de sécurisation

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

AVOB sélectionné par Ovum

Fiche Technique. Cisco Security Agent

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES

CEST POUR MIEUX PLACER MES PDF

Railway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)

CETTE FOIS CEST DIFFERENT PDF

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

Plateforme Technologique Innovante. Innovation Center for equipment& materials

BILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA

SERVEUR DÉDIÉ DOCUMENTATION

escan Entreprise Edititon Specialist Computer Distribution

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Dr.Web Les Fonctionnalités

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

VTP. LAN Switching and Wireless Chapitre 4

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Empowering small farmers and their organizations through economic intelligence

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

Intel Corporation Nicolas Biguet Business Development Manager Intel France

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :

de stabilisation financière

les prévisions securité 2015

MANUEL MARKETING ET SURVIE PDF

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Optimiser votre reporting sans déployer BW

StruxureWare Power Monitoring Expert v7.2

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Introduction à la Sécurité Informatique

Once the installation is complete, you can delete the temporary Zip files..

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Face Recognition Performance: Man vs. Machine

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM APPLICATION FORM

Bourses d excellence pour les masters orientés vers la recherche

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Transcription:

Solution d audits d préventifs et curatifs

Agenda Qui est Panda Software? Un nouveau modèle de sécurité Malware Radar Définition & caractéristiques Résultats obtenus dans les compagnies pilotes Fonctionnement Bénéfices clients Final release versions of Malware Radar

Qui est Panda Software? 4 ème Éditeur mondial d antivirusd

Qui est Panda Software? Une croissance 2x plus rapide que celle du marché

Qui est Panda Software? Une entreprise visionnaire

Ruptures technologiques 2004: HIPS introduction: TruPrevent Technologies 2007: Panda Collective Intelligence. (PCI) (Production automatisée de signatures) 3 Solutions Panda en bénéficient Malware Radar (Audit préventif et curatif en ligne) TrustLayer (Analyse mail en ligne antispam, garantie 100% sans virus) NanoScan TotalScan (analyse gratuite en ligne)

Les 9 protections d un d HIPS vu par le Gartner The best example of a vendor that has taken the visionary step of delivering a single client with a full complement of host-based intrusion prevention technologies is Panda Software, with its ClientShield product, which is priced as a single solution and provides protection across eight of the nine protection styles outlined in our HIPS research Gartner.

PIPS PANDA

Reconnaissance marché Panda Software : un leader technologique reconnu TruPrevent - Meilleur logiciel 2006 A l occasion de l édition 2006 du salon international CeBIT, les Technologies TruPrevent TM ont obtenu le prix du Meilleur Software. 9

TRUPREVENT HONEYNET A very large malware honeynet As of today approximately 4.5 million PCs are running a malware honeypot on their machines with Panda's behavioural-based Host Intrusion Prevention System (aka TruPrevent). All these high-interaction malware honeypot nodes report to PandaLabs any new malware sample that TruPrevent flags as malware and which is not detected by regular AV signatures. The results are pretty interesting. Over 80% of the malware samples received at PandaLabs from our users are now coming from automated submissions from this honeynet. This also means that the number of unique samples received from users at PandaLabs has increased by about 700% over the last two years. It is interesting to note that these are the most interesting samples we are receiving in the Lab as they are real-life samples affecting real users, not private zoo collections that are not actively infecting users. The following graphs the evolution of how the samples are received at PandaLabs over time since we started deploying the HIPS honeynet to our users in mid-2004. Of course this graph excludes collections submitted by industry sharing and private researchers.

TRUPREVENT HONEYPOT NET + de 80% des nouvelles souches sont découvertesd automatiquement par Truprevent

Agenda Qui est Panda Software? Un nouveau modèle de sécurité Malware Radar Définition & caractéristiques Résultats obtenus dans les compagnies pilotes Fonctionnement Bénéfices clients Final release versions of Malware Radar

Que pouvons faire quand? Les pirates sont devenus professionnels Les pirates ont créé un vrai modèle économique Malwares sont plus nombreux, plus sophistiqués et de plus en plus difficiles à combattre. Les pirates usent de stratagèmes pour rester le plus discret possible. Les pirates créent de plus en plus de type de malwares Tous les laboratoires sont saturés. Ils ne peuvent plus traiter tous les malwares reçus chaque jour

La stratégie des pirates La double stratégies des pirates : Création importante de malwares Laboratoires AV dépassés Les utilisateurs ne sont plus correctement protégés Intérêts financiers $$$ Les pirates ont atteint leurs objectifs Création importante de codes silencieux Il n y a plus d alerte ni d épidémie Les utilisateurs ne savent pas qu ils ne sont pas Correctement protégés

Un modèle traditionnel dépassé 1. Les laboratoires sont principalement fournit en souches par leurs clients et d autres sources 2. Les souches sont analysées manuellement par les laboratoires et les signatures mettent énormément de temps a être produites. Tous les laboratoires ont un stock de virus sans signature par manque de temps 3. Les fichiers de signature délivrés au client sont par conséquent limités et les protections inadaptées à la menace du moment. Cela signifie que les clients ne sont pas bien protégés

Panda Software propose un nouveau modèle de production automatique de signatures Panda Collective Intelligence «PCI»

Nouveau modèle PANDA PCI 1. Collecte de données en provenance de la communauté. Ce système centralisé récupère et stocke les programmes suspects, les traces de fichiers, et les nouveaux exemplaires de malwares etc. Ces données proviennent des utilisateurs Panda, des autres acteurs de la sécurité. Cette large capacité de collecte permet d avoir une vision très large de la menace active sur Internet. 2. Traitement automatisé. Un système automatique analyse et classe plusieurs centaines d exemplaires uniques de code malicieux chaque jour. Pour ce faire, un système expert corrèle les données collectées à la base étendue de malwares connus de PandaLabs. Le système donne instantanément un statuts (malware ou goodware) au fichier reçu. Ce moyen permet à PandaLabs de réduire au maximum l intervention manuelle 3. Mise à jour de la base de connaissance. La base est mise à disposition des utilisateurs au travers des services Internet de Panda Software ou par la distribution de la base Virale

Nouveau modèle PANDA PCI Panda propose un nouveau modèle de sécurité: + Un système PIPS sur chaque PC Une détection traditionnelle Une protection permanente Une décision en temps réel Local: un abonnement au mise à jour quotidienne Solution comportementale Problèmes opérationnels possibles de mises à jour, installations, etc. + + + + + Un service d audits préventifs et curatifs périodique sur l ensemble du réseau Nouvelle approche: Collective Intelligence Analyse et désinfection à la demande on-demand Pas besoin de prendre une décision en temps réel Une analyse étendue des postes en réseau en utilisant les paramètres heuristiques plus sensible. Un service en ligne : nécessite aucune installation MalwareRadar bénéficie des dernières mise à jour en toute transparence Détection des malwares indétectable par un PIPS (comme les malwares cachés, les attaques ciblées etc.) Détection de vulnérabilités Vérification du statuts de protection Détection des vulnérabilités relatives aux malwares Les deux solutions doivent fonctionner en coordination constante pour une amélioration continue des processus de protection.

Agenda Qui est Panda Software? Un nouveau modèle de sécurité Malware Radar Définition & caractéristiques Résultats obtenus dans les compagnies pilotes Fonctionnement Bénéfices clients Final release versions of Malware Radar

MalwareRadar? C est un système automatique d audits préventifs et curatifs de l ensemble du réseau. A la demande Il peut fonctionner en local ou à distance Il ne demande aucune installation locale et ne nécessite aucune désinstallation de la protection courante Il a été conçu pour chercher et trouver: 1. Tout type de malwares sur le réseau Malwares non détectés par les solutions traditionnelles (les menaces critiques ou les attaques ciblées) les malwares actifs ou latents connus et inconnus Rootkit connus ou inconnus (Hidden drivers, processus, modules, files, registry entries, SDT et IDT modifications, EAT et IRP hooks, Non standard INT2E et SYSENTER ) 2. État de la protection Protection: Vérification du statut de la protection Vulnérabilité critique: Vérification des vulnérabilités exploitées par les malwares (trou de sécurité) Et permet une désinfection du réseau (désinfection à la demande)

Software as a service Panda MalwareRadar bénéficie du concept Software as a Service (SaaS) Ne requière aucun matériel spécifique Ne requière aucun logiciel spécifique, un navigateur web suffit Les mises à jour sont immédiatement disponibles L utilisateur bénéficie des dernières technologies et des derniers fichiers de signatures Plus de soucis d up-grade Toute l intelligence et les applications sont chez Panda Software Réduction des coûts pour le client

REAL results of the betas pensent qu elles sont bien protégées!! Et toutes les entreprises

Fonctionnement de MalwareRadar Sélection des machines à analyser Distribution d un agent (sans installation) Analyse: -Recherche des malwares -Évaluation des protections -Détections des vulnérabilités Login Password Enregistrement Envoi des fichiers suspects chez Panda Labs Génération d un rapport détaillé et propose une désinfection des malwares détectés Real-time monitoring Online summary Reports et désinfection

Fonctionnement de MalwareRadar 1. Distribution d un client exécutable Utilisation des méthodes de distribution standard (login scripts, SMS, Tivoli, etc.) Ou utilisation de l outil de distribution de MalwareRadar Analyse du réseau (Workstations / File Servers) Types Analyses Objectifs Rapide (5 to 10 min. not including distribution) Complète (approx. 2h not including distribution) Éléments critiques du système: mémoire, répertoires principaux, base de registre, processus actifs Tous les disques durs Détection de tous les malwares actifs présents sur le réseau Détection de tous les malwares latents et actifs Console centrale en ligne pour visualiser les processus en cours Désinstallation automatique des clients Transparence total pour les utilisateurs du réseau Les utilisateurs ne savent que leur Pc est analysé

Fonctionnement Malware Radar 3. Délivrables pour le client : Rapports en ligne Formats pdf exportables xml Rapport Executif Executive report Rapport Technique Technical report Rapport de désinfection Situation du réseau et niveau de risque Statistiques PCs les plus infectés Recommandations Détail de chaque PC: Malwares détectés, description, effets, localisations Niveau de sécurité: Statut de la protection Description des vulnérabilités Malwares neutralisés, emplacement et le résultat du nettoyage

Bénéfices client Avoir rapidement un statut Permet d avoir un second avis MalwareRadar offre une solution de reprise d activité lors d épidémies Connaître le niveau de sécurité du parc Connaître les actions à prendre pour mettre à niveau la sécurité du parc Pas d installation de résident

Agenda Qui est Panda Software? Un nouveau modèle de sécurité Malware Radar Définition & caractéristiques Résultats obtenus dans les compagnies pilotes Fonctionnement Bénéfices clients Final release versions of Malware Radar

Final release versions TYPE ONE-RUN AUDIT SUBSCRIPTION Without cleaning With cleaning Quick/Full scan Online summary Executive and technical reports Cleaning Option to buy later Price depends on No. of licenses No. of licenses and time Telephone and email support Up to 1 month after the end of the audit For 1, 2 or 3 years. Uses One use only Unlimited number of audits for 1, 2 or 3 years and for the number of licenses contracted for a fixed group of PCs

QUESTIONS? http://www.malwareradar.com Vos interlocuteurs Panda Software France: Laurent GIORGETTI Business Development Manager PSF lgiorgetti@pandasoftware.com.fr +33 1 30 06 38 80 Wilfried TRAIN Technical Manager PSF wtrain@pandasoftware.com.fr +33 1 30 06 16 61