Whitepaper. Vereinte Endgeräte- und Netzwerksicherheit mit McAfee Network Access Control (NAC)

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. Vereinte Endgeräte- und Netzwerksicherheit mit McAfee Network Access Control (NAC)"

Transkript

1 Vereinte Endgeräte- und Netzwerksicherheit mit McAfee Network

2 Inhaltsverzeichnis Zusammenfassung Network 3 Die Entwicklung von NAC 3 Adressierung von Geschäftsproblemen mit NAC 4 Zugriff von Gästen und Subunternehmern 4 Einhaltung der IT-Standards seitens der Mitarbeiter 4 Reduzierte Sicherheitsprobleme 4 Einsatz-Szenarien 5 McAfee NAC-Prozess 6 McAfee Unified Secure Access 7 Beispiel einer Netzwerkarchitektur 9 Warum McAfee? 10 Niedrigste Betriebskosten 10 Nutzung Ihrer vorhandenen Investitionen 10 Zusammenfassung 10 Über McAfee, Inc. 10

3 Network ist ein Ansatz zur Computernetzwerksicherheit, der die Lücke zwischen dem Endgerät und dem Netzwerk schließt, indem sichergestellt wird, dass nur bekannte oder sichere Endgeräte Zugriff auf ein Netzwerk erhalten. NAC schützt Unternehmensnetzwerke durch Identifizierung, Beurteilung, Quarantäne und Bereinigung der Systeme vor Netzwerkzugriff. In diesem Whitepaper werden die Signifikanz von NAC als wichtiges Element der Unternehmenssicherheit, McAfees NAC-Ansatz, die zugrunde liegende Technologie und die Vorteile erläutert. Zusammenfassung Network Die Konzepte und Argumentation für NAC sind einfach: Kontrolle des Zugriffs von Gästen und Subunternehmern Sicherstellung der Konformität aller Systeme mit den IT-Richtlinien Verminderung der Auswirkung von Malware Schutz sensibler Daten und Anwendungen Im heutigen diversifizierten Umfeld wissen viele Organisationen nicht, was oder wer mit ihren Netzwerken verbunden ist. Laut InfoWatch werden 77 Prozent der Datenlecks von Insidern und 23 Prozent in böswilliger Absicht verursacht. Im Bestreben, den Zugriff auf Unternehmens-Ressourcen zu erweitern, um eine Zusammenarbeit mit Dritten zu ermöglichen, werden Netzwerke für Subunternehmer, Besucher, Kunden und Partner geöffnet, deren Computer nicht von der Organisation kontrolliert werden. In den meisten Fällen ist kein Durchsetzungsmechanismus vorhanden, um den Endbenutzerzugriff zu kontrollieren oder die Sicherheitslage des Hosts zu berichten. Infolge dieser Lücke in der Firmenpolitik ist das Unternehmen einer Vielzahl von Bedrohungen ausgesetzt - nicht nur aufgrund von Malware, Hackern oder böswilligen Benutzern, sondern auch dem Verlust von geistigem Eigentum und Nichtbefolgung behördlicher Auflagen. Herkömmliche NAC-Lösungen hatten Schwierigkeiten, von der Masse akzeptiert zu werden, weil ihr Kauf und ihre Implementierung zu teuer waren, ihre Verwaltung zu komplex war oder die IT-Ressourcen zusätzlich belastet wurden. Eine NAC-Lösung der dritten Generation, die vorhandene Investitionen in die Infrastruktur nutzt und die Bereitstellung sowie Verwaltung vereinfacht, ist die optimale Lösung. McAfee Unified Secure Access setzt die McAfee epolicy Orchestrator (McAfee epo ) Management-Software sowie unsere expandierende Netzwerksicherheits-Produktlinie ein, um niedrigste Bereitstellungskosten zu erzielen. Die Funktionen passen sich zur flexiblen Bereitstellung selbst an komplexe Unternehmensnetzwerke an. Die Identität des Benutzers, der Gesundheitsstatus des Endgeräts, böswilliges Verhalten, der Standort und vieles mehr werden erkannt, um ein intelligentes Zugriffskontrollsystem zu bieten, mit dem Unternehmen den Netzwerkzugriff für ihre Geschäftsprozessanforderungen sicher erweitern können. Die Entwicklung von NAC NAC der ersten Generation begann als Endgeräteprüfsystem zur Verifizierung der Sicherheit des Endgeräts. Der entsprechende Netzwerkzugriff wurde entweder erlaubt oder abgelehnt. Diese Definition wurde später erweitert, um Methoden zur Bereinigung nicht genehmigter Endgeräte und zur regelmäßigen Neuprüfung der zugelassenen Endgeräte einzuschließen. NAC der ersten Generation war eine Endgerätelösung mit Schwerpunkt Authentifizierung, die umfangreiche Upgrades der Netzwerkinfrastruktur erforderte. Viele Unternehmen stellten jedoch fest, dass die Implementierung zu komplex und zu teuer war. Später stellten mehrere Anbieter NAC-Lösungen der zweiten Generation bereit, die ihre Stärken nutzten (Endgeräteoder Netzwerk-basiert), jedoch nur die Hälfte des Problems zufriedenstellend lösten und die andere Hälfte nicht. Bei der zweiten Generation befanden sich NAC-Standards wie beispielsweise TNC, IETF und 802.1x noch in der Entwicklung, was bedeutete, dass die meisten verfügbaren Lösungen Standalone-Lösungen waren und die vorhandene Unternehmensinfrastruktur nicht nutzten. 3

4 Forrester Research prognostiziert, dass für NAC ein großes Jahr bevorsteht, und schrieb in einem kürzlichen Bericht, dass diese Watchdog-Technologie schnell auf dem Weg ist, eine wichtige Komponente zu werden, um viele Sicherheitsinitiativen effizienter zu gestalten, und ein nahtloser Bestandteil der Netzwerkinfrastruktur zu werden. (Forrester Research 2008). Selbst bei den heutigen Wirtschaftsproblemen, die die Nachfrage nach IT-Produkten global reduzieren, schätzt Infonetics, dass der weltweite NAC-Absatz 2009 um 21 Prozent steigen wird. Eine Anbieter-zentrische Produktentwicklung kann diese Probleme nicht lösen. Was benötigt wird, ist ein grundlegendes Umdenken der NAC-Technologien, die auf die vorhandene Unternehmensinfrastruktur ausgerichtet ist und echte Geschäftsprobleme anspricht. Adressierung von Geschäftsproblemen mit NAC Nach umfangreichen Interviews mit Kunden und Analysten ist McAfee zu dem Schluss gekommen, dass die NAC- Nutzung in einen von drei Lösungsbereichen fällt. Zugriff von Gästen und Subunternehmern Aufgrund der Vielzahl von ungeschützten Ethernet-Ports in einer typischen Organisation, müssen Unternehmen sicherstellen, dass ein Besucher, der an einem Port angeschlossen ist, keine Infektionen verbreitet oder auf sensible Netzwerk-Ressourcen zugreifen kann. Subunternehmer sind eine spezielle Art von Gästen, die mehr Zugriff als ein normaler Gast, jedoch weniger Zugriff als ein Mitarbeiter benötigen. Subunternehmer müssen für ihre Tätigkeit auf bestimmte Anwendungen oder Daten zugreifen können, aber die Gefahr, dass der Computer eines Subunternehmers infiziert ist, oder die Gefahr des Datendiebstahls ist immer gegenwärtig. Einhaltung der IT-Standards seitens der Mitarbeiter Unternehmen haben Millionen für Sicherheits-Tools ausgegeben, aber selbstadministrierende Benutzer schalten den Virenschutz aus, schaffen Lücken in den Firewall-Regeln oder deaktivieren Sicherheits-Tools, die die Systemleistung verlangsamen. NAC stellt nicht nur sicher, dass Sicherheitskontrollen vorhanden sind, sondern auch, dass IT-Standards befolgt werden. Zusätzlich zu den IT-Standards des Unternehmens verbessert NAC die Compliance mit Industrie- und gesetzlichen Standards, z. B. Payment Card Industry Data Security Standard (PCI DSS) und Sarbannes-Oxley (SOX): PCI Abschnitt Unternehmen müssen den Zugriff auf Computer-Ressourcen nur auf diejenigen Personen beschränken, deren Tätigkeit dies erfordert. SOX Unternehmen müssen den Zugriff auf die Finanzsysteme des Unternehmens überwachen. PCI Abschnitt Unternehmen müssen die Einträge für alle Systeme bei allen unzulässigen Zugriffsversuchen bei der Anmeldung aufzeichnen. Nur durch die NAC-Bereitstellung alleine ist ein Unternehmen zwar nicht automatisch richtlinienkonform, aber eine NAC-Lösung mit identitätsbasierten Kontrollen unterstützt diese spezifischen Zielsetzungen. Reduzierte Sicherheitsprobleme Indem verhindert wird, dass infizierte Geräte und potenziell böswillige Anwendungen in Ihr Netzwerk eindringen, können Sicherheitskatastrophen abgeschwächt oder ganz vermieden werden. Gute Beispiele sind die Würmer Conficker A und B, die Millionen von PCs auf der ganzen Welt infiziert haben. Diese Würmer nutzen eine Schwachstelle von Microsoft Windows aus, für die zwar ein Patch vorhanden ist, jedoch in ca. einem Drittel aller Windows-Systeme nicht angewendet wurde. Conficker ist nur schwer zu entfernen, da dieser Wurm die PC- Einstellungen ändert, um erforderliches Microsoft-Patching oder Verbindungen zu Bereinigungs-Webseiten, auf denen Informationen zur Entfernung zu finden sind, zu verhindern. 4

5 NAC Appliance uarantäne-netzwerk Bereich vor der Zugriffsgenehmigung Bereinigung Finanzen Sonstige Mit Conficker infizierter Computer Bei der NAC-Lösung kann Computern, die nicht über die entsprechenden Patches verfügen, der Zugriff verweigert werden, und die infizierten Computer wären nicht in der Lage, die Malware im Netzwerk zu verbreiten. Selbst falls ein infizierter Rechner bei einer NAC-Überwachung nach der Verbindung Zugriff erhalten würde, könnte das Verhalten des Wurms und dessen Weiterverbreitung blockiert oder der Computer kann komplett offline geschaltet werden. Einsatz-Szenarien McAfee hat nach umfangreichen Kundenstudien sechs Schlüsselszenarien der Nutzung für mittelgroße bis große Organisationen entwickelt. Diese Szenarien sollten Teil jeder NAC-Produktbewertung sein. Wichtige NAC-Benutzerszenarien 1. Zugriff von Gästen oder Subunternehmern Besucher oder Subunternehmer verwendet ein nicht verwaltetes System NAC Appliance Gäste oder Subunternehmer mit eigenen Geräten stellen jedes Mal ein Risiko dar, wenn sie an ein Netzwerk angeschlossen sind. Eine NAC- Lösung sollte beurteilen, ob ein Endgerät ein verwalteter Mitarbeiter oder ein nicht identifiziertes Gerät ist, und den jeweiligen Benutzer zum entsprechenden Sub-Netzwerk oder Gastzugriffs-Portal weiterleiten - oder nur Internet-Zugriff gewähren. Die Lösung sollte Subunternehmer basierend auf ihren Microsoft Active Directory-Zugangsdaten identifizieren können und ihnen entsprechenden Zugriff auf das Netzwerk und Anwendungen gewähren. Active Directory-Zugangsdaten gewähren ihnen entsprechenden Zugriff auf das Netzwerk und die Anwendungen über ein im Voraus genehmigtes Gastzugriffs-Portal. Die hierfür benötigte McAfee-Lösung ist McAfee NAC Appliance oder das NAC-Add-on zur McAfee Network Security Platform. 2. Verwaltung des Mitarbeiterzugriffs Endgerätegesundheit wird gemäß IT-Standard beurteilt ToPS Advanced oder McAfee NAC (MNAC) Um sicherzustellen, dass Endgeräte über korrekte Sicherheitskonfigurationen, aktuelle Betriebssystem-Patches und andere erforderliche Anwendungen verfügen, ist eine Beurteilung der Endgerätegesundheit erforderlich. Ein typischer NAC-Einsatz würde vor der Zugriffsgenehmigung Clients mit veralteten Viren-Signaturen daran hindern, eine Verbindung zu sensiblen Servern herzustellen. Die hierfür benötigte McAfee-Lösung ist der McAfee Network Access Control- Endgerät-Agent, der in der McAfee Total Protection (ToPS) for Endpoint- Advanced Software-Suite enthalten oder separat erhältlich ist. 3. Aufrechterhaltung der Gesundheit von angeschlossenen Geräten Die Endgerätekonfiguration wird kontinuierlich beurteilt ToPS Advanced oder McAfee NAC Zahlreiche Geräte verlassen niemals das Büro, z. B. Desktops, deren Zugriff in der Regel konstant genehmigt wird. Bei der Beurteilung der Gesundheit nach der Zugriffsgenehmigung erfolgen Gesundheitsund Durchsetzungsentscheidungen basierend auf Benutzeraktionen, Änderungen im Gesundheitszustand des Systems oder Richtlinienänderungen, nachdem Benutzern Zugriff auf das Netzwerk gewährt wurde. Beispielsweise hat ein Benutzer möglicherweise eine Peer-to-Peer-Anwendung installiert, die gegen IT-Richtlinien verstößt. Nach diesen Anwendungen sollte gescannt werden, um sie zu entfernen. Die hierfür benötigte McAfee-Lösung ist der McAfee NAC- Endgeräte-Agent, der in der McAfee Total Protection for Endpoint- Advanced Software-Suite enthalten oder separat erhältlich ist. 5

6 Wichtige NAC-Benutzerszenarien 4. Böswillige Malware oder Benutzer Alle infizierten oder böswilligen Endgeräte, die Schäden verursachen, werden beurteilt IPS+NAC-Add-on Computer, deren Zugriff auf ein Netzwerk bereits genehmigt wurde, können mit Malware, z.b. Bots oder Würmern, infiziert werden. Darüber hinaus können Benutzer unbeabsichtigt oder böswillig Anwendungen installieren, die Daten gefährden können. Ein NAC-System mit einem integriertem Intrusion Prevention System (IPS) ist erforderlich, um Netzwerke mittels einer signatur- oder verhaltensbasierten Analyse kontinuierlich zu überwachen. Die hierfür benötigte McAfee-Lösung ist das NAC-Add-on zur Network Security Platform. 5. Unbekanntes oder riskantes Benutzerverhalten Benutzer auf dem Netzwerk riskieren Schäden oder Datenverlust Network User Behavior Analysis Bedrohungen können von authentifizierten Benutzern stammen, die Zugriff auf ein Netzwerk erhalten oder böswillig Zugriffskontrollen umgangen haben. Beispielsweise könnte ein Benutzer die Zugangsdaten von Finanzbenutzern stehlen und dann das Netzwerk durchsuchen, um nach wertvollen Daten im Engineering-Quellcode oder der Rechtsabteilung zu suchen. Es ist eine Lösung erforderlich, die das Benutzerverhalten relativ zur dynamischen Baseline analysiert, ungewöhnliches Verhalten markiert und Warnungen in Echtzeit liefert. Die hierfür benötigte McAfee-Lösung ist McAfee Network User Behavior Analysis (Securify). 6. Erkennung von nicht verwalteten bzw. nicht verwaltbaren Geräten Smartphones, medizinische Geräte, Drucker ToPS Advanced oder McAfee NAC Viele Unternehmen wissen nicht, welche Geräte alle an ihre Netzwerke angeschlossen sind. Persönliche Laptops, Spielkonsolen, medizinische Geräte, Linux- oder Macintosh-Computer und nicht genehmigte Drucker können vorhanden sein und eine Bedrohung darstellen. Es ist eine Lösung erforderlich, die Ihr Netzwerk hinsichtlich nicht verwalteter oder nicht verwaltbarer IP-basierter Geräte scannt und IT-Personal benachrichtigt. Die hierfür benötigte McAfee-Lösung ist die Rogue System Detection-Fähigkeit (Erkennung unberechtigter Systeme) in ToPS for Endpoint Advanced. Bei der Auswahl einer NAC-Lösung sollten Benutzer die zu lösenden Geschäftsprobleme und Benutzerszenarien priorisieren und eine Lösung in Erwägung ziehen, die die Gesundheit des Endgeräts untersucht, die Benutzeridentität validiert, den Zugriff auf Anwendungen überwacht und böswilliges Verhalten erkennt. McAfee NAC-Prozess McAfee Unified Secure Access bietet für eine ultimative Kontrolle und Sicherheit des internen Netzwerks komplette Zugriffskontrolle durch konstante Überwachung, Beurteilung und Verfolgung der Identität und Aktionen sowie durch Kontrolle der Benutzer und Anwendungen nach Zugriffsgenehmigung. Die nachfolgende Grafik zeigt den empfohlenen NAC-Prozess für Bereitstellung und Verwaltung. 1 Definition der Gesundheit, Computer-/Benutzeridentität, Anwendungsrichtlinien 5 Überwachung der Endgeräte zur Sicherstellung der ständigen Compliance 2 Scannen nach Rogue-Geräten, Warnung und Report 4 Ergreifen von Ma nahmen basierend auf dem Ergebnis der Richtlinienpr fung oder dem Verhalten 3 Überpr fung der Gesundheit vor und nach der Zugriffsgenehmigung relativ zu den Richtlinien Überwachung von böswilligem Verhalten 6

7 1. Richtlinien - Der erste und mancher Meinung nach der schwierigste Teil der NAC-Bereitstellung ist die Definition der Personenrichtlinien. Was passiert beispielsweise, wenn die Antiviren-Software eines VPs zwei Monate veraltet ist? Was passiert, wenn ein Subunternehmer in Italien die Beurteilung der Endgerätegesundheit nicht besteht? Ein System mit granulären Richtlinienfähigkeiten zusammen mit rollenbasiertem Management-Zugriff ist erforderlich - und McAfee epo eignet sich hierfür ausgezeichnet. 2. Entdeckung - Unified Secure Access entdeckt alle IP-basierten Geräte in Ihrem Netzwerk, egal ob nicht verwaltet oder nicht verwaltbar, wie beispielsweise Spielkonsolen oder medizinische Geräte. Da Unified Secure Access über die Rogue System Detection-Technologie verfügt, werden neue Geräte gefunden, wenn das Netzwerk ausweitet. 3. Gesundheitsstatus des Endgeräts - Bevor Endgeräte auf das Netzwerk zugreifen können, werden sie in Bezug auf Systemschwachstellen, Sicherheits-Software-Konfigurationsparameter und mehr geprüft. Netzwerkzugriffsentscheidungen basieren auf den Ergebnissen dieser Prüfung. 4. Identitätsbasierte Zugriffskontrolle - Der Zugriff kann auf einfache Weise auf vorhandenen organisatorischen Rollen/Benutzern basiert werden (z. B. Microsoft Active Directory). Nachdem Endgeräte authentifiziert wurden, können sie sich frei über Netzwerke hinweg bewegen und können von einem gemeinsamen NAC- Richtlinienserver verwaltet werden. 5. Laufende Überwachung - Die Geräte werden konstant in Bezug auf nicht konformes Verhalten überwacht. Falls ein solches Verhalten erkannt wird, stehen eine Reihe von Bereinigungsoptionen zur Verfügung. Bei der Erkennung von verhaltensbasierten Anomalien wird die gesamte Leistung des Intrusion Prevention System (IPS) genutzt, um riskante Benutzer oder Computer in Echtzeit vom Netzwerk auszuschließen. McAfee Unified Secure Access Eine echte NAC-Lösung der nächsten Generation sollte die vorhandene Unternehmensstruktur nutzen und in ihr integriert sein, mit einem einzelnen, zentralisierten Management-System arbeiten und sicherstellen, dass Computer vor und nach der Netzwerkzugriffsgenehmigung richtlinienkonform sind. Die Lösung muss ebenfalls ein integraler Bestandteil bei der Durchsetzung der Compliance sein. Eine NAC-Lösung der nächsten Generation muss die Endgerätstrategie hinreichend umfassen, um alle Aspekte des Netzwerkzugriffs abzudecken. McAfee hat diese Faktoren berücksichtigt und eine NAC-Lösung der nächsten Generation namens Unified Secure Access entwickelt. Mit der Einführung von Unified Secure Access wurde das, was NAC verspricht, beträchtlich erweitert: Nun werden Endgeräte- und, Netzwerksicherheit, Zugriffskontrolle sowie Bedenken hinsichtlich Compliance mittels einer umfassenden, holistischen Lösung angesprochen. Unified Secure Access verfügt über die neuesten Technologien und ermöglicht die Kontrolle von Mitarbeitern, Partnern und Gästen sowohl vor als auch nach der Zugriffsgenehmigung. Da Unified Secure Access adaptive Richtlinien unterstützt, erkennt es Änderungen an Endgeräten, Benutzeridentitäten und Anwendungszugriffen (und schwächt sie ab, falls erforderlich) und überwacht Systeme kontinuierlich in Bezug auf böswilliges Verhalten. Adaptive Richtlinien sind granulär, und mehrstufige Richtlinien können von mehreren IT-Teams unabhängig vom Standort verwaltet werden. Netzwerk NAC Appliance osteneffektive Inline-NAC (VPN, LAN, Wireless, DHCP) Zugriffsschutz f r nicht verwaltete Endgeräte Benutzeridentitätsbasierter Zugriff Simulationsmodus Netzwerkplattform Host ToPS for Endpoint Advanced Suite oder McAfee NAC Endpoint Module NAC Appliance Network Security Platform NAC Add n Software Umfassende IPS-Funktionalität Überwachung und ontrolle vor und nach der Zugriffsgenehmigung IPS NAC Appliance ToPS Advanced Beurteilung der Gesundheit des Endgeräts ontrolle verwalteter Endgeräte Integration mit der Bereinigung 7

8 McAfee ist der erste Anbieter von Sicherheitslösungen, der NAC und Network Intrusion Prevention auf derselben Plattform vereint. Dies entlastet die Verwaltung und reduziert die Gesamtbetriebskosten. Bei diesem vereinten Ansatz werden auch die Kosten für Hardware und Software verringert. Compliance eines Systems in Bezug auf einen Standard beurteilen Richtlinien basierend auf Geografie, Benutzertyp, rganisation individualisieren Zugriff basierend auf dem Computer gewähren Compliance-Sicherheitslage durch Durchsetzung der Richtlinien erhöhen Zugriff auf spezifische Anwendungen oder Daten gewähren Zugriffsentscheidungen basierend auf der Identität des Benutzers treffen Verhaltensanomalien erkennen Die Adaptive Policy Technology reduziert Fehler und Anrufe beim Helpdesk. Mit der McAfee Adaptive Policy Technology sind IT-Manager in der Lage, Sicherheits-Tools an besonders gefährdete Bereiche anzupassen, wodurch die Komplexität und Fehler reduziert und gleichzeitig die Skalierbarkeit und Sicherheit erhöht werden. Die Adaptive Policy Technology geht bei der Überwachung, Beurteilung, Verfolgung und Feststellung der Benutzeridentität, Geräte und Anwendungen über die herkömmliche NAC hinaus und gewährleistet ultimative interne und externe Sicherheit sowie Kontrolle des Netzwerks. Nicht richtlinienkonforme Endknoten können erkannt und mit nur wenig oder gar keinen Eingriffen seitens des Endbenutzers oder IT-Personals bereinigt werden. Wenn ein Mitarbeiter beispielsweise eine unzulässige Anwendung installiert, kann sie beim nächsten NAC-Scan erkannt und vom Netzwerk ausgeschlossen, bereinigt und anschließend wieder ins Netzwerk aufgenommen werden. Die Adaptive Policy Technology verbessert Ihre Sicherheitslage, indem mehrere Sicherheitsansätze in einer NAC-Lösung vereint werden, z. B. signaturbasierte Erkennung von Host-Änderungen und identitäts- und anwendungsbasierte Technologien. Investitionen werden geschützt, da derzeit installierte Netzwerk- sowie Systemkomponenten eingesetzt werden und integriertes McAfee-Management durch epo genutzt wird. Compliance mit internen Richtlinien und die Fähigkeit, Compliance mit Standards wie HIPAA (Health Insurance Portability and Accountability Act) und PCI zu belegen und auch durchzusetzen, kann ebenfalls auf einfache Weise mit epo demonstriert werden. McAfee NAC bietet einfach zu konfigurierende Scans vor und nach der Zugriffsgenehmigung, um die erforderliche Software und Patches zu validieren, damit Desktops aktualisiert und funktionsfähig sind. Viele dieser Anforderungen sind vordefinierte Regeln in McAfee NAC. Benutzerdefinierte Regeln zur Prüfung anderer Software können auf einfache Weise mit einem intuitiven Assistenten hinzugefügt werden. Richtliniengruppen werden basierend auf Dutzenden von vordefinierten und benutzerdefinierten Kriterien erstellt - nach Benutzer, Benutzergruppen, Domänen, Anwendungen, Betriebssystem, CPU, Subnetz und Zeitzone. Diese Gruppen können Richtlinien, Reports, NAC-Administratoren, Benachrichtigungen und administrativen Aufgaben zugeordnet werden. Die NAC-Richtlinien selbst können beliebige der über 3000 vordefinierten Prüfungen enthalten, die auf institutionsspezifische Gruppen angewendet werden können. Reaktionen auf nicht konforme Systeme umfassen automatische Bereinigung, Schulung und Coaching des Benutzers sowie Weiterleitung zum Bereinigungsportal. Nicht verwaltete Hosts können mit Unified Secure Access mittels sicherer Kontrolle und Bereitstellung im Voraus für Zugriffe auf das Gastportal sicher bereitgestellt werden. Nach der Netzwerkzugriffsgenehmigung steht eine umfassende Kontrolle über Anwendungsprotokoll, Quell-/Zieladressen, Port-Änderungen, Sicherheitslage des Hosts und IPS-erkanntes böswilliges Verhalten zur Verfügung. 8

9 Dank integrierter umfassender NAC-Überwachung und Reporting sowie Reports über Zugriffsprotokolle (wer, wann, wo) und über die ergriffenen Maßnahmen ist die tägliche Verwaltung von Sicherheit und Compliance einfach, präzise, skalierbar und reproduzierbar. Beispiel einer Netzwerkarchitektur Die Bereitstellungsoptionen sind flexibel und umfassen sowohl die Bereitstellung im DHCP-Modus (Dynamic Host Configuration Protocol) oder inline hinter einem VPN (Virtual Private Network) oder LAN (Local Area Network). Agent/Host-gehosteter Service Netzwerk Netzwerk/Host 1 Total Protection for Endpoint- Advanced (einschlie lich McAfee NAC) Internet D 2 epolicy rchestrator 3 McAfee NAC Appliance 4 Network User Behavior Analysis Appliance f r Benutzeranomalie-Analyse 3 NAC Appliance Mailserver Gast 3 Appliance 1 E terne Mitarbeiter und WAN 1 Niederlassung 2 Netzwerkbenutzerverhalten 4 Gast Unternehmenshauptsitz 1 Verwaltete Systeme können gemäß Richtlinie auf Systemebene unter Quarantäne gestellt werden. Nicht verwaltete Systeme (Rogue-Systeme und Eindringlinge) können auf Netzwerkebenen 2 und 3 sowie beim DHCP und VPN unter Quarantäne gestellt werden. McAfee NAC bietet umfangreiche Reporting-Funktionen. Die Reports können ad hoc erstellt oder geplant werden. Sie können je nach Bedarf angezeigt, auf Festplatte geschrieben oder per versendet werden und sind äußerst anpassbar mit mehreren Anzeigeoptionen. Darüber hinaus können sie in mehreren Dateiformaten gespeichert werden. Hunderte von Werten können berichtet werden und Details über Erkennung, Scanning, Compliance, Durchsetzung und Bereinigung enthalten. Alle Reports sind konfiguriert und werden vom McAfee epolicy Orchestrator (epo ) unabhängig von jeglicher anderer Reporting-Infrastruktur erstellt. Unified Secure Access bietet flexible Kontrolle aller Arten von Netzwerkbenutzern. Viele anfängliche NAC-Bereitstellungen dienen zur Kontrolle von Gastbenutzern (z. B. Gasteinrichtung oder Berater). Unified Secure Access vereinfacht die Einrichtung von Gastnetzwerken, ist jedoch ebenfalls auf die größten Umgebungen skalierbar. Im Vergleich zu Switch- oder Router-basierten Lösungen, die teure Upgrades der Netzwerkinfrastruktur im Hauruck- Verfahren und komplexe und hinfällige Richtliniendefinitionen erfordern, passen sich McAfee Unified Secure Access- Lösungen an die Bedrohungsstufe an, die Sie ansprechen möchten, auf die Anwendungen, die Sie schützen möchten, auf die Benutzer, die Sie zulassen möchten, und auf die Systeme, die mit Ihren Sicherheitsrichtlinien übereinstimmen sollen. 9

10 Vereinte Endgeräte- und Netzwerksicherheit mit McAfee Network Warum McAfee? Wie bei jedem Kauf sind die Kosten ein signifikanter Faktor. Eine Einzellösung, die separate Konsolen, neue Endgerät- Agenten und Benutzerschulung erfordert und Unzuverlässigkeit in das Ökosystem einbringt, birgt jedoch versteckte Kosten, die nur vollständig aufgedeckt werden können, indem der ROI analysiert wird und untersucht wird, ob die Lösung die vorhandene Infrastruktur nutzt. Niedrigste Betriebskosten Eine Konsole für Endgerätesicherheit, Compliance und Zugriffskontrolle Automatische Selbstbereinigung Unterstützt Compliance-Initiativen (z. B. PCI und SOX); reduziert Auditzeit und Komplexität Nutzung Ihrer vorhandenen Investitionen Einfaches Software-Add-on zur Network Security Platform Einfaches Upgrade von vorhandenen McAfee-Produkten (Virenschutz, epo) Integriert sich in die Microsoft-Infrastruktur, einschließlich Active Directory, NAP, XP, Vista Unified Secure Access bietet eine überzeugende Gesamtbetriebskostenanalyse, da es die vorhandene epo- Infrastruktur zur Bereitstellung und Durchsetzung von Richtlinien nutzt. Die Implementierungs- und Schulungskosten sind im Vergleich zu Einzellösungen minimal, und McAfee-Produkte verursachen keinen unangemessenen Netzwerkausfall. Unified Secure Access ist ein einfaches Upgrade von vorhandenen McAfee-Produkten und kein neues Produkt mit eigener Konsole und einem langwierigen und teuren Bereitstellungsprojekt. Basierend auf epo und McAfee Network Security Platform ist Unified Secure Access hervorragend für Unternehmen skalierbar. Zusammenfassung Die meisten der bisher erhältlichen NAC-Lösungen waren komplex, teuer, unpräzise, nicht skalierbar und nicht sicher. McAfee Unified Secure Access ist die weltweit erste NAC-Lösung, die Endgerät- und Netzwerksicherheit mit Zugriffskontrolle und Compliance vereint. Die Adaptive Policy Technology dieser Lösung übertrifft derzeitige NAC-Lösungen, da der Zugriff kontrolliert wird und Netzwerke gegenüber internen und externen Bedrohungen gesichert werden. McAfee Unified Secure Access vereinfacht die Bereitstellung mit epo, nutzt den einzelnen ToPS-Advanced-Agenten und verwendet McAfee IPS-Geräte für die Netzwerkdurchsetzung. Es bietet signifikante Vorteile in Bezug auf Sicherheit und Compliance ohne zusätzlichen Footprint. Setzen Sie sich noch heute mit McAfee in Verbindung, um zu erfahren, wie Unified Secure Access die niedrigsten Gesamtbetriebskosten aller auf dem Markt erhältlichen NAC-Lösungen bietet. Über McAfee, Inc. McAfee, Inc. mit Hauptsitz in Santa Clara, Kalifornien, USA, ist das weltweit größte, auf Sicherheitstechnologie spezialisierte Unternehmen. McAfee ist stets bestrebt, die weltweit größten Sicherheitsherausforderungen kompromisslos zu bewältigen. Das Unternehmen bietet präventive und bewährte Lösungen und Dienstleistungen an, die weltweit sowohl Systeme als auch Netzwerke schützen und Benutzern das sichere Surfen sowie Shoppen im Internet ermöglichen. Dank seines mehrfach ausgezeichneten Forschungsteams entwickelt McAfee innovative Produkte, die es Privatbenutzern, Unternehmen, dem öffentlichen Sektor und Service-Providern ermöglichen, Vorschriften einzuhalten, Daten zu schützen, Ausfälle zu vermeiden, Schwachstellen zu erkennen und die Sicherheit fortlaufend zu überwachen und zu verbessern. McAfee, Inc Freedom Circle Santa Clara, CA 95054, USA McAfee und/oder weitere hierin erwähnte oder enthaltene McAfee-Produkte sind eingetragene Marken oder Marken von McAfee, Inc. und/oder seinen verbundenen Unternehmen in den USA und/oder anderen Ländern. McAfee Red in Verbindung mit Sicherheit kennzeichnet McAfee-Markenprodukte. Alle anderen nicht zu McAfee gehörenden Produkte sowie eingetragene und/oder nicht eingetragene Marken in diesem Dokument werden nur als Referenz genannt und sind Eigentum ihrer jeweiligen Rechtsinhaber McAfee, Inc. Alle Rechte vorbehalten. 6132wp_nts_unified-source-access_0409_de_fnl

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Weitreichende Unterstützung für Endgeräte-Compliance Überblick ist eine umfangreiche, durchgängige Lösung für Netzwerkgerätesteuerung, mit deren Hilfe Unternehmen den Zugriff

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung

Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung McAfee Total Protection for Compliance Die Anzahl von Regeln und Standards wächst, und IT-Audits werden immer komplexer und kostspieliger.

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Umfassende Sicherheit in einer zentralen, einfach zu verwaltenden Suite Mittelständische Unternehmen sind von den gleichen Sicherheitsrisiken bedroht wie die größten Konzerne, aber sie haben normalerweise

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System?

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System? IBM Global Technology Services Warum IBM Proventia Network Mail Security System? Präventivschutz und Spamkontrolle für Ihre Messaging-Infrastruktur Die Mitarbeiter von Unternehmen sind heute auf viele

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Versionshinweise Revision A McAfee Data Loss Prevention Endpoint 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Installationsanweisungen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr