Palo Alto Networks Next Generation Firewall

Größe: px
Ab Seite anzeigen:

Download "Palo Alto Networks Next Generation Firewall"

Transkript

1 P a l o A l t o N e t w o r k s : N e x t G e n e r a t i o n F i r e w a l l - F u n k t i o n e n Palo Alto Networks Next Generation Firewall Die Firewall ist der strategische wichtigste Teil der Netzwerksicherheits- Infrastruktur. Durch sie läuft der komplette Datenverkehr. Sie ist somit der zentrale Punkt zur Durchsetzung Ihrer Sicherheitsrichtlinien (Security Policy). Herkömmliche Firewalls regulieren den Datenverkehr lediglich basierend auf Ports und Protokollen ein weitgehend überholter Ansatz, da moderne Anwendungen oder Benutzer mit Computererfahrung in der Lage sind, diese einfach zu umgehen, indem sie auf Technologien wie Port-Hopping oder SSL-Verschlüsselung zurückgreifen, über Port 80 (HTTP) tunneln oder nicht standardisierte Ports nutzen. Der daraus resultierende Verlust an Transparenz und Kontrolle wirkt sich für Administratoren und Unternehmen nachteilig aus. Die Folgen sind vielfältig: Performance Probleme, Verstöße gegen gesetzliche oder auch interne Richtlinien, erhöhte Betriebskosten oder sogar der Verlust von Daten. Der traditionelle Ansatz zur Wiederherstellung der Sichtbarkeit und Kontrolle erfordert zusätzliche Firewall-Helfer. Diese müssen wiederum einzeln implementiert und betrieben werden. Da auch dieser Ansatz keine wirklich übergreifende Sichtbarkeit ermöglicht, unterschiedliche Management-Systeme bestehen und zwischen den Einzellösungen zusätzliche Latenzen auftreten, ist dieser Ansatz nur unzureichend, um die gewünschte Kontrolle wieder zurückzugewinnen. Die Lösung dieses Dilemmas erfordert einen von Grund auf neuen Ansatz: Die Next Generation Firewall. Die wichtigsten Anforderungen an die Next Generation Firewall: Identifikation von Anwendungen, nicht von Ports. Portübergreifende Identifikation der Anwendung, unabhängig von Protokoll, SSL-Verschlüsselung oder Umgehungsmethode. Die Anwendung wird somit zentraler Bestandteil Ihres Regelwerks. Identifikation von Benutzern, nicht nur von IP-Adressen. Nutzen von in Unternehmensverzeichnissen gespeicherten Benutzerdaten und -gruppen zur Einbindung in das Regelwerk und zur Auswertung (Monitoring und Reporting). Prüfung des Inhalts in Echtzeit. Virenscanning, Intrusion-Prevention, URL-Filtering und Malware-Detection schützen das Netzwerk und Anwendungen und das bei hohen Durchsatzraten und niedrigen Latenzen. Vereinfachte Verwaltung. Eine einfach zu bedienende graphische Oberfläche gibt dem Administrator die nötige Transparenz und Kontrolle über Anwendungen, Benutzer und Inhalte zurück. Multi-Gigabit-Durchsatz. Die Kombination aus einer Hochleistungs-Hard- und Software in einer integrierten Plattform (Appliance) sorgen für niedrige Latenz und Multi-Gigabit-Durchsatz bei gleichzeitiger Nutzung aller Funktionen. Palo Alto Networks wurde vom Sicherheitsvisionär Nir Zuk gegründet, mit dem Ziel die Firewall grundlegend neu zu erfinden, so dass sie wieder zur strategisch wichtigsten Netzwerkkomponente wird. Die Next Generation Firewalls von Palo Alto Networks bieten ein beispielloses Maß an Transparenz, sowie Kontrolle über Anwendungen und deren Inhalte, bei bis zu 10 Gbit/s Datendurchsatz. Basierend auf der zum Patent angemeldeten Technologie App-ID identifizieren und kontrollieren Palo Alto Networks-Firewalls Anwendungen und überprüfen Inhalte, um Bedrohungen zu stoppen und Datenverluste zu verhindern. Und das unabhängig von Port, Protokoll, SSL-Verschlüsselung und möglicher Umgehungsmethode. Mit Palo Alto Networks können Unternehmen moderne, dynamische Anwendungen gezielt nutzen und das bei voller Transparenz und Kontrolle. Alle Funktionen werden durch eine Familie von sechs performanten Appliances unterstützt, die ein breites Spektrum an Leistungsanforderungen erfüllen. Weitere Informationen zu einzelnen Plattformspezifikationen finden Sie unter

2 Einzigartige Erkennungstechniken Die Firewall Produktfamilie von Palo Alto Networks bietet drei einzigartige Methoden zur Erkennung von Anwendungen, Benutzern und Inhalten: App-ID TM, User-ID und Content-ID. App-ID TM : Mithilfe von bis zu vier verschiedenen Mechanismen zur Klassifizierung des Datenverkehrs identifiziert App-ID TM, welche Anwendungen im Netzwerk ausgeführt werden unabhängig von Port, Protokoll, SSL-Verschlüsselung oder möglichen Umgehungsmethoden. Die eindeutige Identifizierung der Anwendung mittels App-ID TM ist die erste Aktion der Firewall und wird anschließend als Basis für weitere Entscheidungen innerhalb des Regelwerks herangezogen. Application Protocol Detection / Decryption Application Protocol Decoding Application Signature Heuristics User-ID: Die nahtlose Integration vorhandener Verzeichnisdienste, wie Active Directory, edirectory, LDAP und Citrix ist einzigartig und ermöglicht Administratoren die Ermittlung und Kontrolle der vorhandenen Anwendungen basierend auf einzelnen Benutzern und Benutzergruppen (im Gegensatz zu IP-Adressen). Die Benutzerinformationen sind für alle Bereiche der Firewall verfügbar, für Anwendungs- und Bedrohungssichtbarkeit, forensische Untersuchungen sowie Reporting und Monitoring Login Monitoring End Station Polling User-ID Role Discovery Captive Portal Paul Engineering Steve Finance Finance Group Nancy Marketing Content-ID: Ein stream-basiertes Überprüfungsmodul erkennt und blockiert Bedrohungen und begrenzt nicht autorisierte Übertragungen von Dateien und vertraulichen Daten. Gleichzeitig kontrolliert eine URL-Datenbank die Internetnutzung. DATA CC # SSN Files THREATS Vulnerability Exploits Viruses Spyware URLS Web Filtering Content-ID Purpose-built Platform: Mittels einer speziellen Single-Pass Software Engine für sämtliche Netzwerk-, Security- und Threat Prevention-Prozesse und einer darauf abgestimmten Hardware und Management-Architektur, können höchste Sicherheitsanforderungen bei Multi-Gbps- Durchsatz umgesetzt werden. Ein integrierter 10-Gbps-Bus sorgt für einen durchgängigen Datenverkehr zwischen den Prozessoren. Die physikalische Trennung zwischen ControlPlane (Management) und DataPlane (Firewall) stellt sicher, dass eine Konfiguration und Auswertung ständig zur Verfügung steht, ohne die Firewallfunktion zu beeinträchtigen. Policy Engine App-ID User-ID Content-ID Networking Management Security Control Plane Data Plane Networking Content Single Pass Software SEITE 2

3 Anwendungstransparenz Die Firewall zeigt die Aktivitäten im Zusammenhang mit Anwendungen in einem klaren und leicht zu interpretierenden Format an. Fügen Sie Filter hinzu und entfernen Sie diese wieder, um weitere Informationen über die Anwendung, ihre Funktionen und ihre Benutzer zu erhalten. Transparenz bei Anwendungen, Benutzern und Inhalt Die Administratoren befinden sich in einem ständigen Wettlauf mit neu entwickelten Anwendungen und Benutzern, die diese einsetzen möchten. Schwierig hierbei ist, dass die vom Administrator verwendeten Hilfsmittel nur wenig Informationen über die tatsächlichen Aktivitäten innerhalb des Netzwerks liefern. Mit der Next Generation Firewall von Palo Alto Networks haben Administratoren leistungsstarke Visualisierungstools, um Anwendungen im Netzwerk, die jeweiligen Benutzer und die potenziellen Auswirkungen auf die Sicherheit schnell und zuverlässig zu identifizieren. Die Transparenz, die das sogenannte Application Command Center (ACC), App-Scope, Log-Viewer und die vollständig anpassbare Berichterstellung bieten, ermöglicht den Administratoren die Planung und Umsetzung geschäftsbezogener Richtlinien durchzuführen und zu kontrollieren. Application Command Center (ACC): ACC stellt einen Echtzeitüberblick der Anwendungen, URL-Kategorien, Sicherheitsrisiken und Daten (Dateien) im Netzwerk grafisch dar. Ein Administrator kann eine Anwendung mithilfe von Filtern daraufhin untersuchen, welche Mitarbeiter diese Anwendung verwenden und welche Sicherheitsrisiken dadurch für das Netzwerk entstehen. Es können zusätzliche Filter hinzugefügt werden, um detailliertere Informationen zum Verhalten einzelner Benutzer, zu Sicherheitsrisiken und zu den damit verbundenen Mustern zu erhalten. Aufgrund der Transparenz, die das Data Mining über das ACC ermöglicht, können Administratoren fundierte Entscheidungen treffen und schneller auf potenzielle Sicherheitsrisiken reagieren. App-Scope: App-Scope ergänzt den aktuellen Einblick in den Datenverkehr durch ein dynamisches, vom Benutzer anpassbares Fenster mit Blick auf die Netzwerkaktivität. App-Scope zeigt, was sich im Laufe der Zeit ereignet hat und lokalisiert problematisches oder unregelmäßiges Verhalten. Management: Das Management der Firewall von Palo Alto Networks ist über Kommandozeile, eine webbasierte Schnittstelle oder eine zentralisierte Verwaltungslösung (Panorama) möglich. In Umgebungen, in denen verschiedene Mitarbeiter unterschiedliche Zugangsstufen für die Verwaltungsschnittstelle benötigen, ermöglicht eine funktionsabhängige Verwaltung über alle drei Verwaltungsmechanismen hinweg die Delegation administrativer Funktionen an die verantwortliche Person. Vervollständigt werden die Verwaltungsschnittstellen durch standardbasierte Syslog- und SNMP-Schnittstellen. Protokollierung und Berichterstellung: Der Log-Viewer ermöglicht eine forensische Untersuchung jeder Sitzung im Netzwerk mithilfe von Echtzeitfiltern und regulären Ausdrücken. Vorgefertigte, vollständig anpassbare und planbare Berichte bieten einen detaillierten Einblick über Anwendungen, Benutzer und Sicherheitsrisiken im Netzwerk. SEITE 3

4 Die Nutzung von Anwendungen wirksam reglementieren und kontrollieren Mit dem Wissen welche Anwendungen im Netzwerk durch welche Benutzer verwendet werden, können Administratoren einfach und schnell ein Regelwerk umsetzen, das nicht nur zwischen zulassen (allow) oder verweigern (deny) differenziert. Zu den möglichen Parametern innerhalb des Regelwerks gehören: Zulassen oder verweigern Zulassen, aber nach Viren und anderen Bedrohungen suchen Zulassen gemäß Zeitplan, Benutzer oder Gruppen Entschlüsseln und prüfen Optimierung der Kapazitätsauslastung durch QoS Spezielle Anwendungen über einen spezielle WAN-Strecke (Policy-based Forwarding) Zulassen bestimmter Anwendungsfunktionen (Webkonferenz erlauben, Filesharing unterbinden) Jede beliebige Kombination der oben beschriebenen Optionen Mithilfe des Regelwerks, das die grundlegende Logik und Optik traditioneller Firewalls aufweist, können erfahrene Firewall-Administratoren schnell und flexibel ihre Policy erstellen wie z.b.: Zuweisen von Salesforce.com- und Oracle-Zugriff auf die Vertriebs- und Marketinggruppen durch Nutzung der Integration von Active Directory. Ausschließliches Zulassen der Verwendung einer festgelegten Palette von Managementanwendungen wie SSH, Telnet und RDP durch die IT-Gruppe. Blockieren von Malware, sowie P2P-Filesharing, Umgehungsprogramme wie z.b. Proxy-Bypass Tools etc. Festlegen und Durchsetzen einer Unternehmensrichtlinie, die eine bestimmte Webmail- und Instant-Messaging- Nutzung zulässt und überprüft. Verwenden von Policy-based-Forwarding zur Erzwingung einer bestimmten Route für z.b. Facebook- Anwendungen. Kontrolle von Dateiübertragungen in einzelnen Anwendungen, wobei die Verwendung der Anwendung zugelassen und gleichzeitig eine Dateiübertragung unterbunden werden kann. Identifizieren der Übertragung von vertraulichen Informationen wie Kreditkartennummern, entweder im Text- oder Dateiformat. Implementierung von Richtlinien für die Filterung von URLs, die den Zugriff auf offensichtlich für private Zwecke genutzte Websites blockieren und die fraglichen Websites überwachen. Implementierung von Richtlinien zum Bandbreitenmanagement, mit denen Media- und andere bandbreitenintensive Anwendungen begrenzt werden können, um geschäftskritische Applikationen nicht zu behindern. Mit der Next Generation Firewall von Palo Alto Networks können Sie ein effektives Regelwerk aufbauen, um Malware zu blockieren, Geschäftsanwendungen nach Sicherheitsrisiken zu durchsuchen und die sichere Nutzung von Anwendungen für Ihre User zu garantieren. Im Vergleich dazu bieten reine Intrusion Prevention-basierte Lösungen nur die beiden Optionen Anwendung zulassen oder verweigern. Dadurch können einerseits Sicherheitslücken entstehen, andererseits könnte die Nutzung sinnvoller Anwendungen verhindert werden. Richtlinienerstellung Das vertraute Aussehen und Verhalten des Regelwerks ermöglicht die schnelle Entwicklung und Implementierung von Richtlinien, die für Anwendungen, Benutzer und Inhalte definiert werden. SEITE 4

5 Transparenz von Inhalt und Risiken Zeigt URL-Kategorien, Bedrohungen sowie die Anzahl von übertragenen Dateien/Daten in einem klaren und leicht zu interpretierenden Format an. Fügen Sie Filter hinzu oder entfernen Sie sie, um weitere Informationen zu einzelnen Elementen zu erhalten. Schutz des Netzwerks vor Bedrohungen Die Wiederherstellung von Transparenz und Kontrolle über die Nutzung von Anwendungen ist nur ein Teil der heutigen Herausforderung an IT-Abteilungen. Die Prüfung des zulässigen Datenverkehrs wird zur nächsten wichtigen Aufgabe. Hierzu ist ein Modul zur Erkennung von Sicherheitsrisiken nahtlos in die Firewall integriert. Die Erkennung beruht auf Signaturen und kombiniert diese mit einem streambasierten Scan, um Sicherheitslücken, Viren und Spyware in einem einzigen Durchlauf zu blockieren. Intrusion Prevention System (IPS): Das Modul zum Schutz vor Schwachstellen und Exploits integriert Intrusion Prevention System (IPS)-Funktionen, um sowohl bekannte als auch unbekannte Sicherheitslücken in der Netzwerk- und Anwendungsschicht zu erkennen, Pufferüberläufe und Denial-of-Service-Attacken zu verhindern sowie Port Scans zu blockieren. Zu den Intrusion Prevention-Mechanismen gehören: Protokolldecoderanalyse Zustandsorientierter Musterabgleich Erkennung von Abweichungen von den gängigen Protokollen Analyse auf heuristischer Basis Erkennung von statistischen Abweichungen IP-Defragmentierung und TCP-Reassembling Blockieren unzulässiger oder fehlerhafter Pakete Benutzerdefinierte Signaturen zum Schutz vor Schwachstellen Netzwerk Antivirus: Ein integrierter Antivirenschutz erkennt und blockiert Malware am Gateway und schützt Unternehmen vor unzähligen Malware-Varianten. Der streambasierte Scan ermöglicht den Schutz des Netzwerks ohne eine Erhöhung der Latenzzeit dies ist ein Problem bei anderen Netzwerk-AV-Technologien, welche auf einem proxybasiertem Scan beruhen. Das streambasierte Modul führt weiterhin eine Inline- Dekomprimierung durch, wodurch auch Bedrohungen in gezippten und komprimierten Dateien erkannt werden. Da die Next Generation Firewalls von Palo Alto Networks SSL-Verbindungen aufbrechen können, sind Unternehmen auch vor Bedrohungen geschützt, die in SSL-verschlüsselten Anwendungen übertragen werden. URL-Filterung Eine vollständig integrierte, anpassbare Datenbank zur URL-Filterung mit mehr als 20 Millionen URLs aus 76 Kategorien ermöglicht es Administratoren, präzise Richtlinien für das Browsen im Web zu erstellen. Unternehmen können damit rechtlich kritischen oder sonstigen unerwünschten Datenverkehr unterbinden. Es ist möglich benutzerdefinierte Kategorien zu erstellen, um die integrierte URL-Datenbank zu mit kundenspezifischen Anforderungen zu ergänzen. Um lokalem Surfverhalten gerecht zu werden, kann die integrierte URL-Datenbank zusätzlich mit einer separaten, dynamischen 1 Million-URL-Cache Datenbank erweitert werden, die auf einer gehosteten Datenbank mit hunderten Millionen URLs basiert. Datenfilterung Die Übertragung von nicht autorisierten Dateien kann regelbasiert unterbunden werden. Die Auswahl geschieht aufgrund des Dateityps (anstatt nur auf die Dateierweiterung zu achten) sowie vertraulicher Datenmuster (Kreditkartenund Sozialversicherungsnummern). SEITE 5

6 Flexibilität bei der Einbindung in das Netzwerk Eine flexible Netzwerkarchitektur, die dynamisches Routing, Switching, HA-Konzept sowie VPN-Unterstützung umfasst, ermöglicht den Einsatz in nahezu jeder Netzwerkumgebung. Switching und Routing: L2-, L3-Modus, auch in Kombination, zusammen mit einem zonenbasierten Sicherheitsmodell ermöglicht die Integration in unterschiedlichste Netzwerkumgebungen. Dynamische Routingprotokolle (BGP, OSPF und RIPv2) und 802.1Q-VLAN-Unterstützung sowohl für L2 als auch L3. Virtual Wire: Verbindet zwei Ports logisch miteinander, leitet sämtlichen Datenverkehr an den anderen Port ohne Switching oder Routing weiter und ermöglicht eine vollständige Filterung und Kontrolle ohne Anpassung der bestehenden Infrastruktur. Policy-based Forwarding: Weiterleiten des Datenverkehrs in Abhängigkeit von der Anwendung, der Quellzone/ Schnittstelle, der Quell-/Zieladresse, Quellbenutzer/-gruppe und des Dienstes. Virtuelle Systeme: Erstellen von mehreren virtuellen Firewalls innerhalb einer einzelnen Appliance mit der Möglichkeit, einzelne Abteilungen oder Kunden zu separieren. Jedes virtuelle System kann dedizierte Administrationsrollen, Schnittstellen, Netzwerkkonfigurationen, Sicherheitszonen und Richtlinien für den jeweiligen Netzverkehr umfassen. Active/passive HA-Konzept: Failover unter einer Sekunde mit voller Unterstützung der Konfigurations- und Sessionsynchronisierung. IPv6: Auch unter IPv6 werden vollständige Anwendungstransparenz, Kontrolle, Filterung, Überwachung und Protokollierung unterstützt (nur im Virtual-Wire-Modus). Jumbo Frames (nur für die Serie PA-4000): Jumbo Frames (max Bytes) werden unterstützt. Sichere Kommunikation VPN zwischen Standorten: Standardbasierte IPSec-VPN- Verbindungen kombiniert mit Anwendungstransparenz und -kontrolle ermöglichen die geschützte Kommunikation zwischen zwei oder mehr Geräten von Palo Alto Networks bzw. IPSec-VPN-Geräten anderer Hersteller. Bandbreitenüberwachung und Kontrolle Quality of Service (QoS): Bandbreitenmanagement gibt den Administratoren die Möglichkeit, bandbreitenintensive Anwendungen wie Streaming Media zuzulassen, aber gleichzeitig die Performance der geschäftskritischen Anwendungen zu garantieren. Richtlinien für die garantierte und maximale Bandbreite, sowie Priorisierung können z.b. anhand der Anwendung, des Benutzers und/oder der Zeit vorgegeben werden. DiffServ-Markierung wird ebenso unterstützt, so dass die Kontrolle über QoS Profile mithilfe eines nach- oder vorgelagerten Geräts geregelt werden kann. Echtzeit-Bandbreitenüberwachung: Grafische Echtzeitanzeige der Bandbreitenauslastung für Anwendungen und Benutzer, auch innerhalb einer ausgewählten QoS-Klasse. Reporting und Logging Ein leistungsstarkes Reporting und Logging ermöglicht die Analyse von Sicherheitsvorfällen, der Nutzung von Anwendungen sowie Dateninhalten. Reporting: Vordefinierte Reports können wie vorhanden verwendet, angepasst oder miteinander zu einem Report gruppiert werden, um spezifischen Anforderungen zu entsprechen. Ein detaillierter Report zeigt die genutzten Anwendungen, die besuchten URL-Kategorien, die besuchten Websites und einen detaillierten Bericht über alle sicherheitskritischen Vorfälle in einen bestimmten Zeitraum. Alle Berichte können ins CSV- oder PDF-Format exportiert und nach Zeitplan per gesendet werden. Nutzerinformationen können anonymisiert werden. Logging: Administratoren können sämtliche Aktivitäten pro Anwendung, Bedrohung und Nutzer mithilfe von dynamischen Filterfunktionen durch einfaches Klicken auf eines dieser Kriterien sehen. Logs können zur Offline- Archivierung oder zur zusätzlichen Analyse in eine CSV-Datei exportiert oder an einen Syslog-Server gesendet werden. Tool zum Nachverfolgen von Sitzungen (Trace Session Tool): Schnelle forensische Untersuchungen oder Recherchen nach einzelnen Vorfällen mithilfe einer zentralen, zusammenhängenden Ansicht aller Logs des Datenverkehrs, der Bedrohungen, URLs und Anwendungen, bezogen auf individuelle Sessions. Remote-Access-VPN: SSL-VPN-Tunnel stellen einen sicheren Netzwerkzugriff für Remotebenutzer bereit und erweitern die richtlinienbasierte Transparenz und Kontrolle von Anwendungen, Benutzern und übertragenen Inhalten. Palo Alto Networks 232 E. Java Drive Sunnyvale, CA Vertrieb oder Copyright 2010, Palo Alto Networks, Inc. Alle Rechte vorbehalten. Palo Alto Networks, das Palo Alto Networks- Logo, das PAN-Betriebssystem, App-ID und Panorama sind Marken von Palo Alto Networks, Inc. Alle Angaben können ohne vorherige Ankündigung geändert werden. Palo Alto Networks übernimmt keine Verantwortung für eventuelle Ungenauigkeiten der in diesem Dokument enthaltenen Informationen und keine Verpflichtung, diese Informationen zu aktualisieren. Palo Alto Networks behält sich das Recht vor, diese Veröffentlichung ohne vorherige Ankündigung zu ändern, zu bearbeiten, zu übertragen oder anderweitig zu überarbeiten. PAN-OS 3.1, März D

Übersicht der Firewallfunktionen

Übersicht der Firewallfunktionen Networking P A L O A LT O N E T W O R K S : Ü b e r s i c h t d e r F i r e w a l l f u n k t i o n e n Übersicht der Firewallfunktionen Eine Firewall der nächsten Generation stellt die Transparenz von

Mehr

Übersicht der Firewallfunktionen

Übersicht der Firewallfunktionen Übersicht der Firewallfunktionen Die Produktfamilie aus Firewalls der nächsten Generation von Palo Alto Networks bietet ein beispielloses Maß an Transparenz und Kontrolle über Anwendungen, Benutzer und

Mehr

Next Generation Firewall - Überblick

Next Generation Firewall - Überblick Next Generation Firewall - Überblick Neue Technologien und Geschäftsmodelle untergraben den Schutz, den traditionelle Firewallsysteme bieten, immer weiter. Anwendungen sind in der Lage, herkömmliche Portbasierte

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Next Generation Firewall - Überblick

Next Generation Firewall - Überblick Next Generation Firewall - Überblick Jüngste Änderungen von Anwendungsverhalten und Nutzungsmustern untergraben den von traditionellen Firewallsystemen gebotenen Schutz immer weiter. Nicht selten greifen

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Übersicht über die Palo Alto Networks Firewalls der nächsten Generation

Übersicht über die Palo Alto Networks Firewalls der nächsten Generation PALO PALO ALTO ALTO NETWORKS: NETWORKS: Übersicht Next-Generation über die Firewalls der Feature nächsten Overview Generation Übersicht über die Palo Alto Networks Firewalls der nächsten Generation Wesentliche

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

PANORAMA. PALO ALTO NETWORKS: Panorama Spezifikationsblatt

PANORAMA. PALO ALTO NETWORKS: Panorama Spezifikationsblatt PANORAMA Panorama bietet eine zentralisierte Richtlinien- und Geräteverwaltung über ein Netzwerk aus Palo Alto Networks Firewalls der nächsten Generation. Weboberfläche HTTPS Panorama SSL Zeigen Sie eine

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG Unified-Threat- Management ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3531 Juli 2014 Studerus AG UNIFIED-THREAT-MANAGEMENT Registrierung der USG Um UTM-Dienste zu aktivieren, muss

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

ONLINE HANDELS & MARKTPLATZPORTAL

ONLINE HANDELS & MARKTPLATZPORTAL ONLINE HANDELS & MARKTPLATZPORTAL EINZIGARTIGE, LEICHT ZU BEDIENENDE MULTIFUNKTIONALE E-COMMERCE SOFTWARE LÖSUNG FÜR UNTERNEHMENSGRÜNDER ODER ZUR OPTIMIERUNG BESTEHENDER GESCHÄFTSMODELLE E-Ausschreibungen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Palo Alto Networks Next Generation Firewall - Übersicht

Palo Alto Networks Next Generation Firewall - Übersicht PALO PALO ALTO ALTO NETWORKS: NETWORKS: Next-Generation Generation Firewall Firewall Feature - Übersicht Features Palo Alto Networks Next Generation Firewall - Übersicht Die umfassenden Veränderungen bei

Mehr

Visualisierung & Kontrolle aktueller Angriffe: Netzwerksicherheit der nächsten Generation

Visualisierung & Kontrolle aktueller Angriffe: Netzwerksicherheit der nächsten Generation Visualisierung & Kontrolle aktueller Angriffe: Netzwerksicherheit der nächsten Generation Achim Kraus Senior Strategic Consultant CE/EE Palo Alto Networks Inc. Agenda Herausforderung - Moderne Malware

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Abb. Funktionsweise des Firewall-Service

Abb. Funktionsweise des Firewall-Service SICHERHEITSLÖSUNGEN FIREWALL-SERVICE Firewall-Service Abb. Funktionsweise des Firewall-Service Die Teilnahme an öffentlichen Netzen wie etwa dem Internet hat den Einsatz von Firewall-Systemen erforderlich

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr