Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

Größe: px
Ab Seite anzeigen:

Download "Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz"

Transkript

1 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz 1 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

2 Inhaltsverzeichnis 3 Kurzfassung 3 Herausforderung für das Unternehmen 5 Überblick über die Lösung 5 Komponenten der Lösung 5 McAfee Network Security Platform 6 McAfee MOVE AntiVirus 6 McAfee Threat Intelligence Exchange 6 Data Exchange Layer (DXL) 7 McAfee Advanced Threat Defense 7 McAfee epolicy Orchestrator 7 Funktionsweise der McAfee-Sicherheitslösung für private Clouds 8 Bedrohungen von außerhalb des Netzwerks 8 Bedrohungen von innerhalb des Netzwerks 9 Reale Szenarien zur Veranschaulichung der Bereitstellung 9 Szenario 1 10 Szenario 2 12 Fazit 13 Informationen zu McAfee 2 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

3 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz Kurzfassung Unternehmen haben ihre Rechenzentren auf private Clouds erweitert und beginnen zudem, über eine Virtualisierung des Netzwerks nachzudenken. Die IT muss auf die Anforderungen des Unternehmens reagieren, um geringere Kosten, mehr Flexibilität sowie Skalierbarkeit zu erreichen und so den finanziellen Erfolg sowie das Wachstum des Unternehmens sicherzustellen. Aufgrund der sich weiterentwickelnden Rechenzentrumstechnologien bedeutet jedoch bereits der Schutz dieser Umgebungen eine Herausforderung. Kompromittierungen innerhalb des Rechenzentrums sind jedoch schwer zu erkennen und können daher sehr lange unentdeckt bleiben. Zur erheblich besseren Erkennung hochentwickelter Angriffe im Rechenzentrum sind fortschrittliche Analysefunktionen erforderlich. Unternehmen müssen trotz erhöhter Komplexität mit Technologien arbeiten, die zu isoliert sind, als dass sie Kontextinformationen für den Schutz vor Bedrohungen bieten könnten. Sicherheitsadministratoren fehlt häufig das technische Fachwissen zur korrekten Verwaltung der Bedrohungslandschaft, oder es stehen nicht ausreichend Mitarbeiter für den Umgang mit kritischen Aktivitäten zur Verfügung. Kunden müssen Bedrohungen früher erkennen und schneller aufhalten. Zur Gewährleistung dieser Sicherheit bietet McAfee eine Lösung zum Schutz der privaten Cloud, die verschiedene erstklassige, unternehmensgerechte Sicherheitsprodukte umfasst: McAfee Network Security Platform McAfee Management for Optimized Virtual Environments (McAfee MOVE AntiVirus) McAfee Advanced Threat Defense McAfee epolicy Orchestrator (McAfee epo ) McAfee Threat Intelligence Exchange Data Exchange Layer (DXL) Die Funktionen der einzelnen Produkte in dieser Lösung werden in diesem Whitepaper näher beschrieben. Herausforderung für das Unternehmen Unternehmen verschieben Rechenzentren in hybride Umgebungen mit physischen, virtuellen und Cloudbasierten Infrastrukturen verschiedener Anbieter. Je nach Standort können Rechenzentren lokale und externe Daten und Anwendungen enthalten. Durch die Weiterentwicklung der Netzwerkarchitektur ist der Überblick von Sicherheitsadministratoren über Daten und Anwendungen in der Infrastruktur weniger vollständig, sodass sie die Funktionsweise von Anwendungen und Gefahren für Ressourcen nicht vollständig verstehen. 3 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

4 Beim Software-definierten Rechenzentrum (Software- Defined Data Center, SDDC) mit virtualisiertem Netzwerk bleibt ein Großteil des Datenverkehrs innerhalb des Rechenzentrums. Daher müssen nicht nur der einund ausgehende, sondern auch der netzwerkinterne Datenverkehr überprüft werden. Sicherheitssysteme waren bisher auf den ein- und ausgehenden Datenverkehr ausgerichtet, der netzwerkinterne Datenverkehr wurde zum Teil nicht überprüft. Die IT sieht sich den folgenden drei großen Herausforderungen gegenüber: Unzureichender Überblick über den gesamten Datenverkehr, um gezielte Angriffe verhindern zu können: Gezielte Angriffe erfolgen in einer privaten Cloud-Umgebung anders als in einem herkömmlichen Rechenzentrum. Da Sicherheitsarchitekten nur vor Bedrohungen schützen können, die sie sehen, müssen sie die Unterschiede zwischen den Umgebungen verstehen, wissen, wo sie suchen müssen und den Überblick vervollständigen. Nur so ist es möglich, gezielte Angriffe in dieser neuen Umgebung aufzuhalten. Gewährleistung der Sicherheit im Tempo der Cloud: Das Sicherheitsteam möchte nicht für die Verlangsamung der von ihm bereitgestellten Anwendungen, Rechenleistung oder Services verantwortlich gemacht werden. Wenn das IT-Team auf dynamischeres und flexibleres Cloud Computing umstellt, muss die Sicherheit an das Cloud-Tempo angepasst werden. Mangelnde Fähigkeit, Sicherheitsrichtlinien zuverlässig zu verwalten und starke Service Level Agreements (SLAs) zur Erfüllung der geschäftlichen Anforderungen sicherzustellen: Häufig steht nicht genügend Sicherheitspersonal zur Verfügung, um die Sicherheit über verschiedene private Clouds hinweg effektiv und effizient verwalten zu können. Das gilt selbst dann, wenn eine virtuelle Maschine (VM) von einem Teil der privaten Cloud in einen anderen verschoben wird. Zudem ist eine Sicherheitslösung erforderlich, die problemlos in virtualisierten Netzwerken bereitgestellt werden kann, die sowohl herkömmliche lokale Netzwerke als auch Software-definierte Rechenzentren (SDDC) umfassen. Die Unternehmens-IT sucht nach Lösungen, die ihr in Bezug auf diese Herausforderungen helfen können. Hierfür werden keine Einzellösungen, sondern integrierte und automatisierte Sicherheitslösungen benötigt. Insbesondere würde die IT gerne die folgenden Ergebnisse sehen: Sicherheitsbezogener Überblick über alle Workloads der privaten Cloud: Dieses Ergebnis wird durch die Integration von Sicherheit in die Bereitstellung gefördert. Durch die Einbindung des Sicherheitssystems für private Clouds in die übrigen IT-Sicherheitssysteme wird die Verteidigung gegen gezielte Angriffe beschleunigt. Aufgrund der flexiblen Funktionsweise der privaten Cloud ist es essentiell, auch bei dynamischen Architekturen den Überblick und die Kontrolle zu bewahren. 4 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

5 Schutz der privaten Cloud-Umgebung durch Sicherheit, die sich an wandelbare Umgebungen anpasst: Auch dieses Ergebnis wird durch die Integration von Sicherheit in die Bereitstellung gefördert. Sicherheit darf nicht erst nachträglich hinzugefügt werden. Vereinfachte Sicherheitsverwaltung, die personelle Ressourcen einbindet und sie in die Lage versetzt, SLAs effizient zu erfüllen und gleichzeitig das Unternehmen zu schützen: Um dieses Ergebnis zu erreichen, benötigen Sie starke Verwaltungs-Tools sowie die Möglichkeit, Sicherheits richtlinien zu überwachen und sich einen Überblick zu verschaffen. Zudem muss die IT über Verwaltungs-Tools verfügen, um entsprechende Berichte liefern zu können. die Bereitstellung von Sicherheit im SDDC den Intel Open Security Controller. Komponenten der Lösung Mehrere eigenständige Sicherheitsprodukte werden, wie unten veranschaulicht, zu einer integrierten und automatisierten Sicherheitslösung vereint. In diesem Abschnitt wird jedes Produkt sowie seine Funktion beim Schutz von Rechenzentren für private Clouds beschrieben. Advanced Threat Defense Threat Intelligence Exchange (verwaltet von McAfee epo) Überblick über die Lösung Die McAfee -Lösung für private Clouds liefert die Antwort für den Schutz physischer und virtueller Umgebungen in Rechenzentren. Sie bietet einen Überblick über Daten und Anwendungen, die in diesen Umgebungen ausgeführt werden. Über McAfee Network Security Platform und McAfee MOVE AntiVirus können Sie sowohl virtuelle Netzwerke als auch virtuelle Maschinen schützen. Internet IPS-Sensor Rechenzentrum Abbildung 1. Architektur der McAfee-Lösung MOVE AntiVirus Data Exchange Layer- Kommunikation Netzwerkverkehr Die Sicherheitslösung für private Clouds umfasst ein zentralisiertes Verwaltungssystem, über das Sie Sicherheitsrichtlinien definieren, den Sicherheitsstatus überwachen sowie auf Bedrohungen reagieren können. Dabei werden die Sicherheitsrichtlinien beim Skalieren der Rechenressourcen automatisch angewendet und verworfen, wenn die Voraussetzungen nicht mehr erfüllt werden. Diese Lösung bietet zudem eine Verwaltungskonsole für Endgerätesicherheitslösungen die Software McAfee epolicy Orchestrator (McAfee epo ) und für 5 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz McAfee Network Security Platform Der Eindringungsschutz-Sensor (IPS) der McAfee Network Security Platform ist die Komponente, die Bedrohungen im Netzwerkverkehr erkennt. Dabei kann es sich um einen physischen oder virtuellen IPS-Sensor oder ein virtuelles Sicherheitssystem mit mehreren Instanzen eines virtuellen IPS-Sensors handeln. Dies hängt von dem erwarteten Durchsatz, der Architektur Ihres Rechenzentrums und der beabsichtigten Funktion ab.

6 Ähnlich wie bei einem physischen Sensor verwenden Sie für die Konfiguration und Verwaltung virtueller Sensoren einen Manager. Dieser Manager wird entweder auf einem physischen Server oder auf einer virtuellen Maschine installiert. Zudem können Sie mit dem gleichen Manager sowohl virtuelle als auch physische Sensoren, einschließlich heterogener Sensorumgebungen, verwalten. Sobald der IPS-Sensor eine verdächtige Datei erkennt, die andere Malware-Scan-Module nicht als böswillig einstufen konnten, sendet er die Datei zur statischen und dynamischen Analyse an McAfee Advanced Threat Defense. McAfee Advanced Threat Defense gibt eine Bewertung für die Datei zurück. Auf Grundlage dieser Bewertung initiiert der IPS-Sensor die konfigurierten Reaktionen, etwa die Blockierung der Datei. McAfee MOVE AntiVirus McAfee Management for Optimized Virtual Environments AntiVirus (McAfee MOVE AntiVirus) ist für den Schutz virtueller Umgebungen optimiert, sodass Sie nicht mehr auf jeder VM eine Virenschutzanwendung installieren müssen. Gleichzeitig werden der Schutz und die Leistung sichergestellt, die für die Anforderungen Ihres Unternehmens benötigt werden. Mit Mehrfachplattform- und agentenlosen Bereitstellungsoptionen werden sämtliche Scan-Vorgänge an eine dedizierte Sicherheits-VM einen Offload-Scan-Server übertragen, auf der die Software McAfee VirusScan Enterprise ausgeführt wird. Es werden keine Gast- VMs mehr benötigt, um Virenschutz-Software lokal auszuführen. Dadurch wird die Leistung von Viren-Scans verbessert und die VM-Dichte pro Hypervisor erhöht. Wenn McAfee MOVE AntiVirus während eines On Demand- oder On-Access-Scans eine Bedrohung erkennt, wird über den DXL der Reputationswert von McAfee Threat Intelligence Exchange abgefragt. Wenn McAfee Threat Intelligence Exchange keine Bewertung für die Datei besitzt, wird die Datei zur Sandbox-Analyse an McAfee Advanced Threat Defense gesendet. McAfee Threat Intelligence Exchange McAfee Threat Intelligence Exchange ist ein Repository für Datei-Reputationsdetails, auf das von Sicherheitslösungen im ganzen Netzwerk zugegriffen wird. Durch die Bereitstellung der Datei-Reputation können Sicherheitsadministratoren Korrekturmaßnahmen ergreifen und verbundene Sicherheitsprodukte richtlinienbasierte automatisierte Aktionen auslösen. Da McAfee Threat Intelligence Exchange in der Software McAfee epo installiert ist, können Sie über das Dashboard von McAfee epo auf dem Server Richtlinien bereitstellen. Der DXL ist die Haupt kommunikations infrastruktur, über die McAfee Threat Intelligence Exchange mit dem IPS- Sensor, McAfee MOVE AntiVirus und McAfee Advanced Threat Defense kommuniziert. Im Allgemeinen erfolgt die Kommunikation zu und von den McAfee Threat Intelligence Exchange-Servern stets über den DXL. Data Exchange Layer (DXL) Die bidirektionale Echtzeit-Kommunikationsinfrastruktur DXL stellt das Framework zur Verfügung, über das Kontextinformationen (Situationserkennung, Befehle, Ereignisse und mehr) zwischen verschiedenen McAfee-Produkten ausgetauscht werden können. Sicherheitslösungen für Netzwerke, Endgeräte, 6 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

7 Datenbank, Anwendungen und andere Aspekte nutzen den DXL, um als ein synchronisiertes, kontextbasiertes und adaptives Echtzeit-Sicherheitssystem zu agieren. McAfee Threat Intelligence Exchange nutzt den DXL zur Abfrage von Informationen über die Datei-Reputation, die von McAfee Advanced Threat Defense oder McAfee MOVE AntiVirus benötigt werden. McAfee Advanced Threat Defense McAfee Advanced Threat Defense ist ein mehrschichtiges Sicherheitsprodukt, das unter anderem Musterabgleich, globale Reputation, Programmemulation und statische sowie dynamische Analyse bietet. All diese Schichten sind nahtlos integriert, um eine zentrale sowie einfache Konfiguration und Verwaltung zu ermöglichen. Mithilfe von Sandbox-Technologie werden Bewertungen für die zur Analyse gesendeten Malware-Dateien ermittelt. McAfee Advanced Threat Defense liefert zusammen mit dem IPS-Sensor Malware-Bewertungen für Dateien. Wenn der IPS-Sensor Malware erkennt, sendet er die Datei zur Sandbox- und statischen Analyse an McAfee Advanced Threat Defense. McAfee Advanced Threat Defense analysiert dann die Datei und gibt eine Malware- Bewertung an den Sensor zurück. Daraufhin ergreift der IPS-Sensor je nach Bewertung die entsprechende konfigurierte Korrekturmaßnahme. Der McAfee Threat Intelligence Exchange-Server kommuniziert über den DXL mit McAfee Advanced Threat Defense und gibt die Datei- Reputation für Malware-Dateien weiter. McAfee epolicy Orchestrator Die Software McAfee epo ist eine skalierbare Plattform, über die Sie die Richtlinien für Systemsicherheitsprodukte wie Virenschutz, Desktop-Firewall und Spyware-Schutz zentral verwalten sowie durchsetzen können. McAfee epo lässt sich in verschiedene Produkte integrieren, um Richtlinien für Endgeräte bereitzustellen. Zudem wird der McAfee Threat Intelligence Exchange- Server von McAfee epo verwaltet. Erforderliche Richtlinienaktualisierungen für die Endgeräte werden über McAfee epo bereitgestellt. Funktionsweise der McAfee-Sicherheitslösung für private Clouds In der aktuellen Bedrohungslandschaft hat der Schutz der virtualisierten Umgebung vorrangige Bedeutung. Angesichts der ständig steigenden Anzahl neuer Bedrohungen muss der gesamte Netzwerkverkehr überwacht werden. Sämtliche Umgebungen sind Bedrohungen von außer- und innerhalb des Netzwerks ausgesetzt. Die McAfee-Sicherheitslösung für private Clouds bietet Unterstützung bei der Erkennung von Malware-Dateien im Netzwerk. Der IPS-Sensor ist die erste Verteidigungslinie für die Prüfung von im Netzwerk eingehendem Datenverkehr: Er prüft Datenpakete, bevor sie die Endgeräte erreichen. Wenn der IPS-Sensor aufgrund eines nicht unterstützten Dateiformats Malware nicht erkennen kann, wird die entsprechende Datei ohne Prüfung an das Endgerät gesendet. In diesem Fall ist die Malware-Erkennung durch einen On-Demand- oder On-Access-Scan mit McAfee MOVE AntiVirus möglich. Durch diesen 7 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

8 mehrschichtigen Schutzansatz wird die Malware entweder beim oder nach dem Eintritt ins Netzwerk erfasst und blockiert. Auf diese Weise ist die virtualisierte Umgebung stets umfassend geschützt unabhängig davon, wie die Bedrohung ins Netzwerk gelangt. Die allgemeine Funktionsweise dieser Lösung wird abhängig von der Quelle der Bedrohung erklärt. Bedrohungen von außerhalb des Netzwerks Wenn eine bekannte Malware versucht, in das Netzwerk zu gelangen, wird die Datei sofort vom IPS Sensor blockiert, da er durch Angriffssignaturen und integrierte Heuristik bereits Informationen über die Malware besitzt. Stößt der IPS-Sensor auf eine unbekannte Datei, bei der es sich um einen Zero-Day-Angriff handeln könnte, sendet er die Datei zur statischen und dynamischen Analyse an McAfee Advanced Threat Defense. McAfee Advanced Threat Defense gibt eine Malware- Reputation für die Datei zurück, auf deren Grundlage diese entweder blockiert oder für das Endgerät zugelassen wird. Wenn McAfee Advanced Threat Defense die Reputation nicht innerhalb einer bestimmten Zeit ermitteln kann, hält der IPS-Sensor die Datei sechs Sekunden lang zurück und gibt sie dann an das Endgerät weiter. Wenn die Datei das Endgerät erreicht und ein On Demand- oder On-Access-Scan ausgelöst wird, fragt McAfee MOVE AntiVirus die Reputation von McAfee Threat Intelligence Exchange ab. Falls die Datei aufgrund der Reputation als böswillig eingestuft ist, wird sie von McAfee MOVE AntiVirus gelöscht. Versucht eine solche Datei erneut, in das Netzwerk zu gelangen, blockiert der IPS-Sensor die Datei sofort nach der Kommunikation mit McAfee Threat Intelligence Exchange. Bedrohungen von innerhalb des Netzwerks Wenn sich eine verdächtige Datei bereits im Netzwerk befindet, kann McAfee MOVE AntiVirus diese Datei durch einen On-Demand- oder On-Access-Scan erkennen. Wenn McAfee MOVE AntiVirus eine verdächtige Datei erkennt, fragt die Lösung über den DXL den Reputationswert von McAfee Threat Intelligence Exchange ab. Sofern bei McAfee Threat Intelligence Exchange ein Reputationswert für die verdächtige Datei vorliegt, wird dieser an McAfee MOVE AntiVirus weitergegeben. Falls McAfee Threat Intelligence Exchange die Reputation noch nicht kennt, wird die Datei über den DXL zur Überprüfung an McAfee Advanced Threat Defense gesendet. Wenn der Reputationswert von McAfee Advanced Threat Defense vorliegt, gibt McAfee Threat Intelligence Exchange diesen an McAfee MOVE AntiVirus weiter. Je nach Bewertung wird die Datei von McAfee MOVE AntiVirus blockiert oder zugelassen. 8 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

9 Über die Software McAfee epo können Sie individuelle Richtlinien für Ihre Umgebungen konfigurieren und über den McAfee MOVE AntiVirus-Server aktualisieren. Internet Advanced Threat Defense Virtuelles IPS Rechenzentrum Threat Intelligence Exchange (verwaltet von McAfee epo) Management for Optimized Virtual Environments AntiVirus (McAfee MOVE AntiVirus) Abbildung 2. McAfee-Lösungsarchitektur für den Schutz der privaten Cloud Reale Szenarien zur Veranschaulichung der Bereitstellung Data Exchange Layer- Kommunikation Netzwerkverkehr Die im vorherigen Abschnitt beschriebene Funktionsweise wird nachfolgend anhand von zwei realen Szenarien erläutert. Szenario 1 Ein Endgerätebenutzer greift auf ein Web-Portal zu und versucht, eine Datei herunterzuladen. Die Datei geht beim IPS-Sensor ein und wird anhand von im Sensor konfigurierten Richtlinien geprüft. Der Sensor stellt fest, dass es sich um eine unbekannte und verdächtige Datei handelt, und sendet sie nach Abschluss der Prüfung durch die verschiedenen integrierten Malware-Scan- Module an McAfee Advanced Threat Defense weiter. Der IPS-Sensor sendet die Datei zur Prüfung an McAfee Advanced Threat Defense und hält sie dabei sechs Sekunden lang zurück. Genauer gesagt wird das letzte Paket der Datei vom Sensor zurückgehalten. Wenn McAfee Advanced Threat Defense nach sechs Sekunden kein Ergebnis zurückgibt, wird die Datei für das Netzwerk zugelassen. McAfee Advanced Threat Defense gibt das Ergebnis der Prüfung an McAfee Threat Intelligence Exchange und den IPS-Sensor weiter. Da die Datei jedoch in das Netzwerk gelangt ist, kann der IPS-Sensor sie nicht blockieren, sondern lediglich eine Warnung ausgeben, woraufhin ein Sicherheitsadministrator eine Korrekturmaßnahme ergreifen muss. Kommt es am Wochenende oder außerhalb der Bürozeiten zu einem solchen Vorfall, besteht das erhebliche Risiko, dass sich die böswillige Datei im Netzwerk verbreitet und andere Endgeräte infiziert. Wenn McAfee MOVE AntiVirus jedoch bei einer Prüfung eine verdächtige Datei auf dem Endgerät erkennt, wird McAfee Threat Intelligence Exchange abgefragt, das zuvor die Malware-Reputation für die Datei von McAfee Advanced Threat Defense erhalten hat. McAfee MOVE AntiVirus erhält Informationen zu der Datei und kann sie basierend auf der von McAfee Advanced Threat Defense weitergegebenen Datei-Reputation blockieren. An der Netzwerkperipherie erkennt der IPS-Sensor die böswillige Datei und kann sie durch Blockierung aus dem Netzwerk fernhalten, wenn sie erneut versucht, in das Netzwerk zu gelangen. 9 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

10 Internet 1 Advanced Threat Defense 5 2 Virtuelles IPS 5 Data Exchange Layer 4 Threat Intelligence Exchange 6 Data Exchange Layer 4 McAfee Advanced Threat Defense hat inzwischen die Malware-Reputation der Datei als bekannt böswillig an den IPS-Sensor und McAfee Threat Intelligence Exchange weitergegeben. McAfee Threat Intelligence Exchange gibt diese Reputation an McAfee MOVE AntiVirus weiter. McAfee MOVE AntiVirus löscht die Datei vom Endgerät. Abbildung 3. Szenario, in dem eine böswillige Datei für das Netzwerk zugelassen wird, da keine Reputation verfügbar ist Der Ablauf ist wie folgt: Rechenzentrum McAfee MOVE AntiVirus Malware-Datenverkehr Reputationswert Die Malware-Datei gelangt aus dem Internet in das Netzwerk, wenn ein Endgerätebenutzer sie anfordert. Der IPS-Sensor besitzt keinen Reputationswert für die Datei. Daher sendet er sie zur Sandbox-Analyse an McAfee Advanced Threat Defense. Wenn McAfee Advanced Threat Defense den Reputationswert nicht innerhalb der festgelegten Zeit zurückgibt, leitet der IPS-Sensor die Datei nach sechs Sekunden an das Endgerät weiter. Während eines On-Demand-Scans erkennt McAfee MOVE AntiVirus die verdächtige Datei auf einem Endgerät und fragt den Reputationswert über den DXL von McAfee Threat Intelligence Exchange ab. 4 6 Da der IPS-Sensor die böswillige Datei kennt, wird diese automatisch blockiert, wenn sie erneut in das Netzwerk übertragen wird. Szenario 2 Wenn eine Datei über eine Quelle innerhalb des Netzwerks in das Netzwerk gelangt, etwa über ein USB Gerät, ein DMZ-Netzwerk oder einen anderen Vektor, wird die Datei von einem Inline-IPS-Sensor gar nicht erfasst. Die Datei, die beispielsweise bei einem Linux-basierten System in das Netzwerk gelangt ist, verbreitet sich anschließend auf Microsoft Windowsbasierte Endgeräte. An diesem Punkt erkennt McAfee MOVE AntiVirus die verdächtige Datei bei einem Scan und fragt McAfee Advanced Threat Defense über McAfee Threat Intelligence Exchange ab. Wenn McAfee Threat Intelligence Exchange keine Malware-Reputationsdaten für die Datei besitzt, sendet McAfee MOVE AntiVirus die Datei zur Analyse an McAfee Advanced Threat Defense. 10 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

11 McAfee Advanced Threat Defense gibt dann über McAfee Threat Intelligence Exchange einen Reputationswert an McAfee MOVE AntiVirus weiter. Daraufhin löscht McAfee MOVE AntiVirus die Datei. Wenn die Datei das nächste Mal ins Netzwerk übertragen wird und der IPS Sensor eine entsprechende Anfrage an McAfee Threat Intelligence Exchange sendet, gibt die Lösung die Datei-Reputation bekannt böswillig zurück, sodass der IPS-Sensor die Datei blockieren kann. Internet Advanced Threat Defense Virtuelles IPS 7 5 Data Exchange Layer Rechenzentrum Threat Intelligence Exchange 5 Data Exchange Layer 3 McAfee MOVE AntiVirus Malware-Datenverkehr Reputationswert Abbildung 4. Szenario, in dem eine böswillige Datei über ein externes Gerät in das Netzwerk gelangt Der Ablauf ist wie folgt: 1. Die böswillige Datei gelangt über ein externes Gerät (z. B. ein USB-Gerät) in das Netzwerk. 2. Die Datei verbreitet sich innerhalb des Netzwerks. 3. McAfee MOVE AntiVirus erkennt die Datei während eines On-Demand-Scans und fragt die Malware- Reputation über den DXL von McAfee Threat Intelligence Exchange ab. 4. Da McAfee Threat Intelligence Exchange keinen Reputationswert für die Datei besitzt, fragt McAfee Threat Intelligence Exchange diesen über den DXL bei McAfee Advanced Threat Defense ab. 5. McAfee Advanced Threat Defense gibt die Reputation bekannt böswillig über den McAfee Threat Intelligence Exchange-Server an McAfee MOVE AntiVirus weiter. 6. McAfee MOVE AntiVirus löscht die Datei vom Endgerät. 7. Wenn die Datei erneut ins Netzwerk übertragen wird, fragt der IPS-Sensor den Reputationswert von McAfee Threat Intelligence Exchange ab. Die Datei wird blockiert. 11 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

12 Fazit Durch den Austausch zwischen allen Produkten der Sicherheitslösung für private Clouds werden wertvolle Ressourcen in einer Rechenzentrumsumgebung vor Bedrohungen geschützt unabhängig davon, ob die Bedrohung von einem Endgerät oder aus dem Netzwerk stammt. Zu den Produkten gehören: McAfee Network Security Platform McAfee MOVE AntiVirus McAfee Advanced Threat Defense McAfee epo McAfee Threat Intelligence Exchange Data Exchange Layer (DXL) 12 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

13 Informationen zu McAfee McAfee ist eines der weltweit führenden unabhängigen Cyber-Sicherheitsunternehmen. Inspiriert durch die Stärke, die aus Zusammenarbeit resultiert, entwickelt McAfee Lösungen für Unternehmen und Privatanwender, mit denen die Welt etwas sicherer wird. Mit unseren Lösungen, die mit den Produkten anderer Unternehmen zusammenarbeiten, können Unternehmen Cyber- Umgebungen koordinieren, die wirklich integriert sind und in denen der Schutz vor sowie die Erkennung und Behebung von Bedrohungen nicht nur gleichzeitig, sondern auch gemeinsam erfolgen. McAfee bietet Schutz für alle Geräte von Privatanwendern und sichert dadurch das digitale Leben zu Hause und unterwegs. Durch die Zusammenarbeit mit anderen Sicherheitsakteuren fördert McAfee zudem den gemeinsamen Kampf gegen Cyber-Kriminelle. Davon profitieren alle. Ohmstr Unterschleißheim Deutschland McAfee und das McAfee-Logo, epolicy Orchestrator, McAfee epo, SiteAdvisor und VirusScan sind Marken oder eingetragene Marken von McAfee, LLC oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Copyright 2017 McAfee, LLC. 877_0816 AUGUST Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

Schutz der privaten Cloud

Schutz der privaten Cloud Schutz der privaten Cloud Schutz für Ihre private Cloud dank integriertem Sicherheitsansatz Bereitstellungen in der privaten Cloud sind so konzipiert, dass sie dynamische Workloads in einer stark virtualisierten

Mehr

McAfee Management for Optimized Virtual Environments AntiVirus

McAfee Management for Optimized Virtual Environments AntiVirus McAfee Management for Optimized Virtual Environments AntiVirus Sicherheit für Ihre Privat-Cloud ohne Leistungsbeeinträchtigung Herkömmliche Virenschutzprogramme sind nicht für den Einsatz in virtualisierten

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

McAfee Complete Endpoint Threat Protection

McAfee Complete Endpoint Threat Protection McAfee Complete Endpoint Threat Protection Fortschrittlicher Bedrohungsschutz vor raffinierten Angriffen Ihr Unternehmen ist Bedrohungen ausgesetzt, die einen guten Überblick notwendig machen und Tools

Mehr

Grundlagen der Cloud-Sicherheit

Grundlagen der Cloud-Sicherheit Grundlagen der Cloud-Sicherheit 1 Grundlagen der Cloud-Sicherheit Grundlagen der Cloud-Sicherheit Trotz der schnellen Verbreitung von Cloud Computing gibt es keinen einzigen vorgefertigten Plan dafür,

Mehr

DATA PROTECTION FOR VMWARE

DATA PROTECTION FOR VMWARE DATA PROTECTION FOR VMWARE Einfach leistungsstarke Data Protection Konvergenz, Cloud und darüber hinaus Die meisten Workloads werden heute in virtualisierten Umgebungen ausgeführt. Der Schutz dieser Workloads

Mehr

McAfee Advanced Threat Defense

McAfee Advanced Threat Defense McAfee Advanced Threat Defense Erkennung hochentwickelter gezielter Angriffe Mit McAfee Advanced Threat Defense können Unternehmen hoch entwickelte gezielte Angriffe erkennen und mithilfe von Bedrohungs

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Infoblox und McAfee für vereinte Sicherheit

Infoblox und McAfee für vereinte Sicherheit Infoblox und McAfee für vereinte Sicherheit Echtzeittransparenz in Kombination mit Automatisierung und Koordinierung der Sicherheitsmaßnahmen sowie Reaktion auf Sicherheitsereignisse McAfee und Infoblox

Mehr

McAfee Security for Servers

McAfee Security for  Servers Leistungsfähiger Schutz für Inhalte auf Microsoft Exchange- und Lotus Domino Servern McAfee Security for Email Servers entdeckt und filtert Viren, Würmer, Trojaner sowie andere potenziell unterwünschte

Mehr

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Spezifikationen der physischen Appliance Das Eindringungsschutzsystem (IPS) der nächsten Generation McAfee Network Security Platform erkennt und blockiert hochentwickelte

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

McAfee Virtual Network Security Platform

McAfee Virtual Network Security Platform McAfee Virtual Network Security Platform Umfassende Bedrohungserkennung für Cloud-Netzwerke McAfee Virtual Network Security Platform ist eine umfassende Lösung für Netzwerkbedrohungs- und Eindringungsschutz

Mehr

Vom Endgerät bis zu Netzwerken und Cloud

Vom Endgerät bis zu Netzwerken und Cloud Vom Endgerät bis zu Netzwerken und Cloud Optimierte Datenlebenszyklus-Sicherheit im Zeitalter allgegenwärtiger Bedrohungen 1 Vom Endgerät bis zu Netzwerken und Cloud Inhalt 4 Bedrohungsszenario 1: Versehentlicher

Mehr

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren

Mehr

McAfee MVISION epo. Einfache zentrale Konsole für Übersicht und Kontrolle von überall

McAfee MVISION epo. Einfache zentrale Konsole für Übersicht und Kontrolle von überall McAfee MVISION epo Einfache zentrale Konsole für Übersicht und Kontrolle von überall Sicherheitsverwaltung ist ein komplexer Vorgang und erfordert umständliches Manövrieren zwischen Tools und Daten. Zudem

Mehr

Whitepaper. Mehr als Layer 7 Sichtbarkeit: Ein einfacherer Weg zur Endgeräte-Intelligenz

Whitepaper. Mehr als Layer 7 Sichtbarkeit: Ein einfacherer Weg zur Endgeräte-Intelligenz Mehr als Layer 7 Sichtbarkeit: Ein einfacherer Weg zur Endgeräte-Intelligenz Inhalt Die Grenzen von Layer-7-Sichtbarkeit...3 Wir stellen vor: McAfee Endpoint Intelligence Agent...3 Lösungskomponenten von

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Best Practices für den Aufbau cloudfähiger Netzwerke

Best Practices für den Aufbau cloudfähiger Netzwerke Best Practices für den Aufbau cloudfähiger Netzwerke Der Aufbau cloudfähiger Netzwerke 2 Mit einem erstklassigen, cloudfähigen Netzwerk machen Sie Ihr Unternehmen fit für das digitale Zeitalter. Einleitung

Mehr

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch

Mehr

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE NEWS-FLASH 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE Aus Aberdeen-Studien geht hervor, dass Unternehmen, die das Potenzial von Flash nutzen, in der Lage

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Sophos Enterprise Console

Sophos Enterprise Console Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

McAfee Complete Endpoint Protection Business

McAfee Complete Endpoint Protection Business McAfee Complete Endpoint Protection Business Intelligente vernetzte Schutzmaßnahmen mit einfacher zentraler Verwaltung Schützen Sie Ihre Endgeräte mit McAfee Complete Endpoint Protection Business. Diese

Mehr

SCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer

SCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer SCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer 400 Mrd. US-$: kostet die Cyber-Kriminalität die weltweite Wirtschaft pro Jahr Das Internet bietet viele Chancen,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Installationshandbuch. McAfee Web Gateway Cloud Service

Installationshandbuch. McAfee Web Gateway Cloud Service Installationshandbuch McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Mehr

Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20.

Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20. Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20. April 2010 Der Weg zur internen Cloud Im Jahr 2008 wurden weltweit 5,8 Millionen

Mehr

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

McAfee Endpoint Threat Defense and Response- Produktfamilie

McAfee Endpoint Threat Defense and Response- Produktfamilie - Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Hauptvorteile Erkennung, Schutz und Behebung mit proaktiver Anpassung Ihrer gegen Zero-

Mehr

Forcepoint FORWARD WITHOUT FEAR

Forcepoint FORWARD WITHOUT FEAR Forcepoint FORWARD WITHOUT FEAR Forcepoint FORWARD WITHOUT FEAR Unternehmen sind heutzutage darauf angewiesen, dass unterschiedlichste Anwender (wie etwa mobile Mitarbeiter, Büropersonal, Partner und Kunden)

Mehr

Versionshinweise McAfee Change Control 7.0.0

Versionshinweise McAfee Change Control 7.0.0 Versionshinweise McAfee Change Control 7.0.0 Über diese Version Wichtigste Neuerungen dieser Version Informationen zu Funktionen Installationsanweisungen Behobene Probleme Bekannte Probleme Quellen für

Mehr

NETZWERKSICHERHEIT FÜR JEDE ART VON CLOUD

NETZWERKSICHERHEIT FÜR JEDE ART VON CLOUD NETZWERKSICHERHEIT FÜR JEDE ART VON CLOUD INHALT EINLEITUNG 1 ABSCHNITT 1: SICHERHEIT IM EINKLANG MIT DEM CLOUD-PARADIGMA 2 ABSCHNITT 2: PUBLIC CLOUD SECURITY 3 ABSCHNITT 3: PRIVATE CLOUD SECURITY 5 ABSCHNITT

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

Verpassen Sie nicht den Anschluss!

Verpassen Sie nicht den Anschluss! Ein August 2015 Zusammenfassung Die Einführung der Cloud nimmt zu, aber nur relativ wenige Unternehmen verfügen über Cloud-Strategien. Eine verstärkte Auslagerung in die Cloud führt zu rasanten Umsatzsteigerungen,

Mehr

McAfee Endpoint Threat Defense and Response-Produktfamilie

McAfee Endpoint Threat Defense and Response-Produktfamilie Defense and Response-Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Die rasante Weiterentwicklung der Cyber-Bedrohungen macht eine neue Generation

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

Keine Chance für Zero-Day

Keine Chance für Zero-Day Keine Chance für Zero-Day Senkung der Bereinigungskosten und Optimierung der Sicherheitsressourcen durch Blockieren von Zero-Day-Web-Bedrohungen, bevor sie das Endgerät erreichen 1 Keine Chance für Zero-Day

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Enttarnung getarnter Bedrohungen

Enttarnung getarnter Bedrohungen Enttarnung getarnter Bedrohungen Intel Security Real Protect und die dynamische Eindämmung von Anwendungsprozessen stoppen Zero Day Malware, bevor Schaden entsteht Inhalt Abwehr von Zero-Day-Malware...3

Mehr

Eine Schritt-für-Schritt- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen

Eine Schritt-für-Schritt- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen Eine -für-- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen Bereitstellungen in virtuellen Umgebungen und der Cloud mit Visual COBOL 1 Entdecken Sie die neuen Möglichkeiten: COBOL in der Cloud

Mehr

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG Bild: Gorodenkoff - shutterstock.com Lösungen Azure Nahtlose Integration in die Microsoft Cloud mit COMPAREX AG Lösungen für Microsoft Azure Nahtlose Integration in die Microsoft Cloud mit Viele Unternehmen

Mehr

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT. Die Komplexität heterogener Server einfach und schnell bewältigen.

DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT. Die Komplexität heterogener Server einfach und schnell bewältigen. DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT Die Komplexität heterogener Server einfach und schnell bewältigen. REPLY 2 DISTRIBUTED COMPUTING IN HYBRID ENVIRONMENT Man kann die Cloud als eine unendliche

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu?

Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Martin Obst Oracle Deutschland B.V. & Co. KG Potsdam Schlüsselworte Enterprise Manager, 12c, Cloud Control, VMware, vsphere, Integration,

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

Die McAfee Network. Security Platform

Die McAfee Network. Security Platform McAfee Network Security Platform Ein einmaliger und intelligenter Ansatz für Netzwerk-Sicherheit Hauptvorteile Einmaliger Schutz vor hochentwickelten Bedrohungen Signaturlose fortschrittliche Malware-Analyse

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird.

Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird. Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird. Applikationen bestimmen die Richtung. Mit der zunehmenden Vielfalt und Komplexität von Anwendungen, Geräten, Benutzern und einer stetig

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

McAfee Advanced Threat Defense

McAfee Advanced Threat Defense Advanced Threat Defense Erkennung hochentwickelter Malware Mit Advanced Threat Defense können Unternehmen hochentwickelte getarnte Malware erkennen und mithilfe von Bedrohungsinformationen Aktionen und

Mehr

Drei Maßnahmen zum Schutz virtueller Systeme. Unternehmen, die Hilfestellung bei der Auswahl einer Backup-Lösung für virtuelle Umgebungen benötigen.

Drei Maßnahmen zum Schutz virtueller Systeme. Unternehmen, die Hilfestellung bei der Auswahl einer Backup-Lösung für virtuelle Umgebungen benötigen. SOLUTION BRIEF: DREI MAßNAHMEN ZUM SCHUTZ VIRTUELLER SYSTEME........................................ Drei Maßnahmen zum Schutz virtueller Systeme Who should read this paper Unternehmen, die Hilfestellung

Mehr

Sechs Voraussetzungen für die Anwendungsbereitstellung in Hybrid- und Multi-Cloud- Umgebungen

Sechs Voraussetzungen für die Anwendungsbereitstellung in Hybrid- und Multi-Cloud- Umgebungen Sechs Voraussetzungen für die Anwendungsbereitstellung in Hybrid- und Multi-Cloud- Umgebungen Inhalt Einführung...3 Durchgängige Netzwerk-Visibilität...4 Echtzeitanalyse der Netzwerk-Performance...5 Automatisierte

Mehr

-Sicherheit: Ein Leitfaden für Kunden

-Sicherheit: Ein Leitfaden für Kunden E-Mail-Sicherheit: Ein Leitfaden für Kunden Einführung Immer mehr sensible geschäftliche Informationen und zur Identifizierung von Personen dienende Daten werden per E-Mail versendet. Daher ist auch das

Mehr

McAfee Endpoint Security Adaptiver Bedrohungsschutz Produkthandbuch. (McAfee epolicy Orchestrator)

McAfee Endpoint Security Adaptiver Bedrohungsschutz Produkthandbuch. (McAfee epolicy Orchestrator) McAfee Endpoint Security 10.6.0 Adaptiver Bedrohungsschutz Produkthandbuch (McAfee epolicy Orchestrator) COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active

Mehr

WHITE PAPER SEPTEMBER VMWARE vrealize SUITE UND vcloud SUITE. Lizenzierung, Preise und Paketierung

WHITE PAPER SEPTEMBER VMWARE vrealize SUITE UND vcloud SUITE. Lizenzierung, Preise und Paketierung WHITE PAPER SEPTEMBER 2017 VMWARE vrealize SUITE UND vcloud SUITE Lizenzierung, Preise und Paketierung Inhalt Zusammenfassung.... 3 VMware vrealize Suite-Lizenzierung im Überblick.... 3 Mehrere Komponenten

Mehr

M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen

M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen Marcel Hofstetter JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte M5000, T4, T5, LDoms, Oracle Solaris 11, Solaris Zonen, VDCF Einleitung Die

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

McAfee Data Loss Prevention Endpoint 10.0

McAfee Data Loss Prevention Endpoint 10.0 Versionsinformationen Revision A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neuigkeiten Installationsanweisungen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

Netze BW. Kundenstorys. Einfaches dreistufiges Sicherheitsmodell sorgt für effizienten dynamischen Zugriff

Netze BW. Kundenstorys. Einfaches dreistufiges Sicherheitsmodell sorgt für effizienten dynamischen Zugriff Netze BW Einfaches dreistufiges Sicherheitsmodell sorgt für effizienten dynamischen Zugriff Netze BW gehört zum drittgrößten deutschen Energieversorger, Energie Baden-Württemberg AG (EnBW AG), und plant,

Mehr

Readme zu Veritas System Recovery 16 Management Solution

Readme zu Veritas System Recovery 16 Management Solution Readme zu Veritas System Recovery 16 Management Solution Informationen zu diesem Readme-Dokument Systemanforderungen für Software Delivery-Richtlinien von Veritas System Recovery 16 Systemanforderungen

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar Einzelprodukttest Panda Adaptive Defense 360 Dezember 2016 Letzte Überarbeitung: 12. Januar 2017-1 - Panda Adaptive Defense 360 Einführung Dieser Bericht wurde von Panda Security in Auftrag gegeben. Überblick

Mehr

McAfee Endpoint Security Installationshandbuch zu Bedrohungsschutz macos

McAfee Endpoint Security Installationshandbuch zu Bedrohungsschutz macos McAfee Endpoint Security 10.5.5 Installationshandbuch zu Bedrohungsschutz macos COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator,

Mehr

Kaspersky Security Network

Kaspersky Security Network Das Kaspersky Security Network (KSN) ist eine komplexe verteilte Infrastruktur für die intelligente Verarbeitung sicherheitsrelevanter Datenströme von Millionen freiwilliger Teilnehmer weltweit. Durch

Mehr

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung

Mehr

Genetec. Vereinheitlichte Sicherheitslösung - effiziente Komplettlösungen auf einer Plattform. Genetec

Genetec. Vereinheitlichte Sicherheitslösung - effiziente Komplettlösungen auf einer Plattform. Genetec Genetec 25.09.2018 Genetec Vereinheitlichte Sicherheitslösung - effiziente Komplettlösungen auf einer Plattform Stefan Dörenbach & Dirk Schiller Regional Sales Manager Security Center erweitert den Fluss

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Marcel Hofstetter fritz.wittwer@swisscom.com hofstetter@jomasoft.ch Senior System Engineer Swisscom Enterprise Customers Geschäftsführer / Enterprise Consultant

Mehr

SIEM: Fünf Voraussetzungen zur Lösung größerer Geschäftsprobleme

SIEM: Fünf Voraussetzungen zur Lösung größerer Geschäftsprobleme SIEM: Fünf Voraussetzungen zur Lösung größerer Geschäftsprobleme Nach mehr als zehnjährigem erfolgreichem Einsatz in Produktions umgebungen gelten die Sicherheitsinformations- und Ereignis- Management

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis

Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis Die Sophos Firewall schützt Ihre Praxis mit modernster Technologie bestmöglich vor Bedrohungen aus dem Internet Managed Firewall Service

Mehr

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Stuttgart I 25. September 2012 Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Track 2 I Vortrag 7 CloudMACHER 2012 www.cloudmacher.de Reche jede

Mehr