SlideShare a Scribd company logo
1 of 48
Download to read offline
McAfee – конструктор Lego для ІБ
Владислав Радецький
vr@optidata.com.ua
#whoami
Мене звати Влад.
Я працюю у компанії OptiData
Аналізую віруси. Пишу статті.
Проводжу навчання з різних аспектів ІБ
Допомагаю з проектуванням, впровадженням та
супроводом різних засобів захисту.
vr@optidata.com.ua
radetskiy.wordpress.com
pastebin.com/u/VRad
VR
Зміст
✓ Архітектурні особливості “ Device to Cloud “
✓ Захист кінцевих точок – практика використання
✓ Аналітика + адаптація захисту під загрози
Консолі керування еРО
onprem cloud
Імпорт/експорт політик
onprem cloud
Міграція політик та систем з класичного в MVISION ePO
onprem > cloud
ENS Package Designer
Device to Cloud
standalone
політики
скопійовані з
cloud/onprem
onprem cloud
Device to Cloud
✓ Ви можете керувати захистом:
• з класичної наземної консолі McAfee ePO
• з хмарної консолі MVISION ePO
• локально на окремих системах ENS Package Designer
✓ Ваші політики можуть бути перенесені з наземної консолі в хмарну
✓ Ви можете розділити активи між двома типами консоль або мігрувати
MVISION ePO дозволяє керувати …
✓ McAfee ENS / MVISON Endpoint – захист кінцевих точок
✓ MVISION Device Control / DLP
MVISION ePO дозволяє керувати …
✓ McAfee ENS / MVISON Endpoint – захист кінцевих точок
✓ MVISION Device Control / DLP
✓ Management of Native Encryption – керування File Vault та BitLocker
✓ MVISION Insights
✓ MVISION EDR
✓ MVISION Mobile
MVISION ePO дозволяє керувати
✓ McAfee ENS / MVISON Endpoint – захист кінцевих точок
✓ Management of Native Encryption – керування File Vault та BitLocker
✓ MVISION Device Control / DLP
✓ MVISION Insights
✓ MVISION EDR
✓ MVISION Mobile
MVISION ePO дозволяє керувати
✓ McAfee ENS / MVISON Endpoint – захист кінцевих точок
✓ Management of Native Encryption – керування File Vault та BitLocker
✓ MVISION Device Control / DLP
✓ MVISION Insights
✓ MVISION EDR
✓ MVISION Mobile
MVISION ePO дозволяє керувати …
✓ McAfee ENS / MVISON Endpoint
✓ MVISION Device Control / DLP
✓ Management of Native Encryption
✓ MVISION Insights
✓ MVISION EDR
✓ MVISION Mobile
Нестандартне використання можливостей ENS
✓ Блок незакритих вразливостей (ENS AP, EP)
✓ Контроль параметрів ОС та ПЗ (EDR)
✓ Захист offline систем _без_ регулярних оновлень сигнатур
Нестандартне використання можливостей ENS
Нестандартне використання можливостей ENS
✓ Модульна система
✓ Platform + Threat Prevention
✓ FW, WebControl, ATP – за бажанням
✓ Модулі можна додавати в процесі
роботи базового блоку
ENS _ Access Protection
ENS _ Exploit Prevention
ENS _ Exploit Prevention
Зміна візуалізації важливих подій
Зміна візуалізації важливих подій
Зміна візуалізації важливих подій
Зміна візуалізації важливих подій
Automatic Responses – швидше за SIEM та SOAR
Automatic Responses – швидше за SIEM та SOAR
Automatic Responses – швидше за SIEM та SOAR
Automatic Responses – швидше за SIEM та SOAR
УВАГА! McAfee виявив malware:
-----------------------------
Час події: 2/3/21 3:25 PM
Система: VR2
IP адреса: *.*.*.*
Користувач: VR2user1
Тип загрози: Test
Назва загрози: EICAR test file
Метод виявлення: On-Access Scan
Файл: D:VRad_2605McAfee_testeicar.com
Загрозу усунуто: True
Реакція захисту: Delete
Automatic Responses – швидше за SIEM та SOAR
✓ Це не просто автоматизація сповіщень по EventID
✓ Ви можете налаштувати автоматичну зміну політик захисту
✓ Призначити системі мітку або ж поставити задачу
Automatic Responses – швидше за SIEM та SOAR
MVISION Insights
MVISION Insights * 662 на серпень 2020го
MVISION Insights
MVISION Insights
MVISION Insights
MVISION Insights
✓ Це не просто ще одна енциклопедія АРТ
✓ Система виявляє співпадіння маркерів і детектів ENS
✓ Оператор отримує чіткі рекомендації по адаптації захисту
✓ Ви можете здійснити пошук IOC по вашим системам
#whoami
#whoami
#whoami
MVISION Insights – експорт IOC у форматі STIX2
#whoami
#whoami
Автоматичний пошук IOC MVISION Insights > MVISION EDR
#whoami
#IOC
#IOC
#IOC
Дякую вам за увагу!

More Related Content

What's hot

Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Vladyslav Radetsky
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівVladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Vladyslav Radetsky
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015Vladyslav Radetsky
 
Check list: readiness for phishing attacks
Check list: readiness for phishing attacksCheck list: readiness for phishing attacks
Check list: readiness for phishing attacksNETWAVE
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 
шаблон стримування та відновдення 01 ay
шаблон стримування та відновдення 01 ayшаблон стримування та відновдення 01 ay
шаблон стримування та відновдення 01 ayAlexey Yankovski
 
Смирнова Катерина, Dr.Web
Смирнова Катерина, Dr.WebСмирнова Катерина, Dr.Web
Смирнова Катерина, Dr.Webkatiee_sm
 

What's hot (14)

Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
9 клас урок 16
9 клас урок 169 клас урок 16
9 клас урок 16
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
9 клас урок 17
9 клас урок 179 клас урок 17
9 клас урок 17
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
Check list: readiness for phishing attacks
Check list: readiness for phishing attacksCheck list: readiness for phishing attacks
Check list: readiness for phishing attacks
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
34
3434
34
 
Less16
Less16Less16
Less16
 
шаблон стримування та відновдення 01 ay
шаблон стримування та відновдення 01 ayшаблон стримування та відновдення 01 ay
шаблон стримування та відновдення 01 ay
 
Смирнова Катерина, Dr.Web
Смирнова Катерина, Dr.WebСмирнова Катерина, Dr.Web
Смирнова Катерина, Dr.Web
 
33
3333
33
 

Similar to McAfee – конструктор Lego для ІБ

антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)zheniagolovash
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)zheniagolovash
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestGlib Pakharenko
 
Изучение интерфейсов операционных систем с помощью Embedded System
Изучение интерфейсов операционных систем с помощью Embedded SystemИзучение интерфейсов операционных систем с помощью Embedded System
Изучение интерфейсов операционных систем с помощью Embedded Systemitconnect2016
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняAntonina_Burlachenko
 
Caliburn Micro Overview
Caliburn Micro OverviewCaliburn Micro Overview
Caliburn Micro OverviewKiev ALT.NET
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для БанківMMI Group
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернетіIrina Bodnya
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
Armorino_ITWorks_Ukr
Armorino_ITWorks_UkrArmorino_ITWorks_Ukr
Armorino_ITWorks_UkrYevgen Kotukh
 
Web Penetration Testing Report
Web Penetration Testing ReportWeb Penetration Testing Report
Web Penetration Testing ReportKR. Laboratories
 
Security
SecuritySecurity
SecurityCoolGun
 
антивірус Dr
антивірус Drантивірус Dr
антивірус DrLesia88888
 
Програми службового рівня
Програми службового рівняПрограми службового рівня
Програми службового рівняИгорь Оо
 
антивіруси
антивірусиантивіруси
антивірусиsalmn
 

Similar to McAfee – конструктор Lego для ІБ (20)

антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentest
 
Изучение интерфейсов операционных систем с помощью Embedded System
Изучение интерфейсов операционных систем с помощью Embedded SystemИзучение интерфейсов операционных систем с помощью Embedded System
Изучение интерфейсов операционных систем с помощью Embedded System
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
 
Caliburn Micro Overview
Caliburn Micro OverviewCaliburn Micro Overview
Caliburn Micro Overview
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для Банків
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Armorino_ITWorks_Ukr
Armorino_ITWorks_UkrArmorino_ITWorks_Ukr
Armorino_ITWorks_Ukr
 
Web Penetration Testing Report
Web Penetration Testing ReportWeb Penetration Testing Report
Web Penetration Testing Report
 
Security
SecuritySecurity
Security
 
Webcam
Webcam Webcam
Webcam
 
антивірус Dr
антивірус Drантивірус Dr
антивірус Dr
 
антивірус касперського
антивірус касперськогоантивірус касперського
антивірус касперського
 
Програми службового рівня
Програми службового рівняПрограми службового рівня
Програми службового рівня
 
антивіруси
антивірусиантивіруси
антивіруси
 

More from Vladyslav Radetsky

2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефонуVladyslav Radetsky
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Vladyslav Radetsky
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Vladyslav Radetsky
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLPVladyslav Radetsky
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Vladyslav Radetsky
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Vladyslav Radetsky
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахVladyslav Radetsky
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атакиVladyslav Radetsky
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Vladyslav Radetsky
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackVladyslav Radetsky
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпекиVladyslav Radetsky
 

More from Vladyslav Radetsky (17)

2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атаки
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attack
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпеки
 

McAfee – конструктор Lego для ІБ