Security in virtuellen Umgebungen

Ähnliche Dokumente
(c) SoftwareONE. Annette Ryser, Microsoft Schweiz Produktivität und Zusammenarbeit für Unternehmen 14:20 officeatwork:

Der optimale Schutz für dynamische Unternehmens-Netzwerke

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Symantec Mobile Computing

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Lizenzierung von System Center 2012

Windows Small Business Server (SBS) 2008

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der einfache Weg zu Sicherheit

User CAL Preisanhebung & CAL Suiten Änderungen

Formular»Fragenkatalog BIM-Server«

hausmesse am Weil uns»persönlich«wichtig ist. Willkommen!

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

Sophos Complete Security

IT-Security Portfolio

Trend Micro Lösungen im Storage Umfeld

operational services YoUr it partner

WINDOWS 8 WINDOWS SERVER 2012

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen

Sichere Freigabe und Kommunikation

OPERATIONAL SERVICES YOUR IT PARTNER

McAfee Data Loss Prevention Discover 9.4.0

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG

Umstieg auf Microsoft Exchange in der Fakultät 02

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Downloadlinks für Bitdefender-Sicherheitslösungen

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Avira Server Security Produktupdates. Best Practice

VMware & Trend Micro Hosting Verträge & Lösungen. Teresa Morcinek, Enterprise Account Manager, SoftwareONE Deutschland GmbH

IT-Security Portfolio

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

Outlook Vorlagen/Templates

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Virtual Desktop Infrasstructure - VDI

IT-Lösungsplattformen

Produktinformation workany Stand: 02. April ITynamics GmbH Industriering Grosswallstadt Tel info@itynamics.

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

END OF SUPPORT. transtec Migrationskonzept END OF SUPPORT für Windows Server END OF LICENSE für Windows Server 2008

bizsoft Rechner (Server) Wechsel

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Neuerungen im Service Pack 2

PZ Systeme GmbH & Co. KG. Ihr Partner für ERP- und mobile Lösungen

Compliance mit dem IEM Endpoint Manager durchsetzen

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Technische Anwendungsbeispiele

Anwenderleitfaden Citrix. Stand Februar 2008

Lizenzierung von SharePoint Server 2013

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Mobile Device Management

System Center Essentials 2010

Lizenzierung von Windows Server 2012

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Herzlich willkommen zum >>Security Update<<

Fachvorträge und Ausstellung

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

In der untenstehenden Tabelle finden Sie eine Beschreibung der Symbole, die in dieser Support Note verwendet werden.

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

Web Protection in Endpoint v10

Produktkatalog vom

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

IT Support für den Arbeitsplatz 2.0

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Windows Server 2008 (R2): Anwendungsplattform

Thema: Microsoft Project online Welche Version benötigen Sie?

AIRWATCH. Mobile Device MGMT

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Anleitung zum Prüfen von WebDAV

Diese Produkte stehen kurz vor end of support 14. Juli Extended Support

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Handout zum Praxisteil Windows 7

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Neuerungen PRIMUS 2014

Handout zum Praxisteil Windows Vista

Lizenzierung von Exchange Server 2013

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Datensicherung und Wiederherstellung

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Enterprise Mobile Management

Anleitung Hosted Exchange

Transkript:

Security in virtuellen Umgebungen

Agenda 14:00 Begrüssung und Einführung in das Thema «Security in virtuellen Umgebungen» Stefan Zysset 14:25 Virtualization Security wie es Trend Micro macht Gabriel Kälin und Richard Javet 15:10 Kaffeepause 15:30 McAfee s optimiertes Security Modell Hans-Peter Dreifuss 16:15 Das Symantec Security Portfolio für virtuelle Umgebungen Erich Vogt 17:00 Q & A, Apéro

SoftwareONE AG Ihr zuverlässiger Security-Partner

Globale Standorte Wir sind immer dort, wo Sie uns brauchen. USA/Kanada EMEA Schweiz Deutschland Österreich Frankreich Benelux Italien UK/Irland Skandinavien Spanien Zentral- Amerika Costa Rica El Salvador Honduras Mexico Panama Puerto Rico LATAM Argentinien Brasilien Chile Guatemala Kolumbien Uruguay APAC Singapur Malaysia China Indien Japan Indonesien Philippinen Hong Kong SoftwareONE AG 4

Schweizer Standorte Solide Schweizer Basis. Wallisellen Stans Lausanne SoftwareONE AG 5

ILS: Netzwerk und Drehscheibe Wir unterstützen mit unseren Partnern neun IT Schwerpunkte. We know the terrain We will take you to the summit on the safest path We will advise you in choosing your equipment We know the risks SoftwareONE will lead your IT to peak performance SoftwareONE AG 6

ILS: Security Von der Konzeption bis zur Schulung. Ihr Nutzen Audit Consulting Engineering Unabhängige Verifikation der bestehenden Sicherheits-Infrastruktur, Prozesse und Massnahmen Praxisorientierte Konzepte Optimale Wahl der Schutz-Lösung auf dem Client, Server, Mailsystem und am Gateway gegen Malware (Viren, Spam, Spyware, Phising, etc) und Hacker-Attacken Professionelle Umsetzung von organisatorischen und technischen Lösungen Know-How Transfer durch Schulung Support Zentrale Anlaufstelle für Supportanfragen (Telefon, E-Mail, Web-Portal) Präventive Information über Sicherheitslücken in Anwendungen und Betriebssystemen SoftwareONE AG 7

ILS: Security Ihr sicherer und zuverlässiger Security-Partner. Support-ch.softwareone.com eigene Support und Wartungsdienstleistungen Zentrale Anlaufstelle für Supportanfragen via Telefon, E-Mail oder Web Single-Point-of Contact für übergreifende technische Unterstützung eigene Helpdesk Web-Plattform mit Ticketing-System zertifiziertes und erfahrenes Team übernimmt Ihre Supportfälle Service Level Agreement: garantierte Antwortzeiten Eskalationsmanagement Dank engen Partnerschaften und Zertifizierungen können wir Probleme beim Software-Hersteller bis auf Managementebene eskalieren Frühwarnsysteme Produkte-News informiert über aktuelle Produkte und neue Versionen Security-Newsletter (Infos über Sicherheitslücken) SoftwareONE AG 8

SoftwareONE Security Portfolio Secure Content & Threat Management System (SCTM) Desktop Mobile Device File-Server Mail Server Internet Gateway (Notebook, PDA) Managed Services Windows OS / Endpoint Protection Kaspersky Business Space Security McAfee Endpoint Protection Suite Microsoft Forefront Endpoint Protection Symantec Endpoint Protection Trend Micro OfficeScan / ServerProtect Mobile (PDA, SmartPhone) Security Kaspersky Mobile Security McAfee Enterprise Mobility Management Symantec Mobile Security Trend Micro Mobile Security Encryption (Device & File/Folder) McAfee Total Protection for Data / Endpoint Encryption / Encrypted USB E-Mail Protection Kaspersky Security McAfee GroupShield Microsoft Forefront Security Exchange Symantec Mail Security Trend Micro ScanMail Managed Security Service Symantec.cloud E-Mail & Web Security Kaspersky E-Mail & Web Security McAfee SaaS Web & E-Mail Microsoft Forefront Online Protection Gateway Protection Kaspersky Antivirus (for ISA and SMTP) Microsoft Forefront Security Exchange Symantec Mail Security Trend Micro InterScan Messaging / Web Network Access Control Symantec NAC Kaspersky Enterprise Partner McAfee Elite Partner Microsoft Security Gold Partner Symantec Platinum Partner Trend Micro AffinityONE Partner SoftwareONE AG 9

Wieso benötigt man optimierte Lösungen für virtuelle Umgebungen?

Wieso spezielle Lösungen? Wieso benötigt man optimierte Security-Lösungen für den Einsatz in virtuellen Umgebungen? Dagegen spricht: Dieselben Bedrohungen für physische und virtuelle Maschinen. Klassische Security-Lösungen unterstützen virtuelle Plattformen Dafür spricht: Verschiedene Herausforderungen...

Inaktive virtuelle Maschinen Problem: Inaktive virtuelle Maschinen sind ungeschützt. Inaktive Maschinen enthalten oft Backups oder Templates. Inaktive Maschinen werden nicht gescannt, können aber trotzdem infiziert werden. Inaktive Maschinen haben bei deren Reaktivierung veraltete Signaturen.

Vollständige Systemsuche Problem Ressourcenkonflikt bei vollständiger Systemsuche (Full-Scan) Gleichzeitiger Scan auf verschiedenen Maschinen auf demselben Host führen zu einem Ressourcenproblem alle Maschinen auf dem Host sind betroffen Dieselbe Problematik entsteht beim gleichzeitigen Update der Signaturen!

Verkehr zwischen virtuellen Maschinen Problem Verkehr zwischen virtuellen Maschinen ist für klassische Netzwerk-Security-Lösungen nicht ersichtlich Ausbreitung einer Infektion auf einem Host unterbinden

Master Template Problem Virtuelle Maschinen, die auf demselben Master Template (Vorlage) basieren, scannen alle die gleichen Dateien Ineffizient Durch das mehrfache Scannen derselben Dateien leidet die Performance des Host

Virtual Desktop Infrastructure Problem Virtuelle Maschinen werden automatisch nach Bedarf erstellt. Wie kann das bisherige Management diese Änderung abdecken? Virtuelle & physische Maschine sollten im selben Management ersichtlich sein. Eine Unterscheidung im Management sollte möglich sein.

The Software Licensing Experts security.softwareone.com support-ch.softwareone.com