Datenschleuse Plus. Bedrohungen durch Schadsoftware beseitigen

Ähnliche Dokumente
Mobile Security. Astaro 2011 MR Datentechnik 1

Neues in Hyper-V Version 2

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

Preise und Leistungen Dynamic Computing Services

Stand: NEVARIS Build Systemvoraussetzungen

Citrix Provisioning Server Marcel Berquez. System Engineer

Stand: NEVARIS Systemvoraussetzungen

NEVARIS Systemvoraussetzungen

Avira Professional / Server Security. Date

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

NEVARIS Build Systemvoraussetzungen

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Stand: NEVARIS Build SYSTEMVORAUSSETZUNGEN NEVARIS BUILD

INFINIGATE. - Managed Security Services -

Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation

Die Telefoniefunktion von kwp-bnwin.net wird auf einem 64-Bit System nicht unterstützt! Die Mindestauflösung ist 1280 x 1024 bei Textgröße 100 %

Office Line Lohn Compact

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH

Migration in die Cloud

Red Hat On-Premise und in der Public Cloud. Michael Heß Business Development Manager Red Hat

Titelmasterformat durch Klicken bearbeiten

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Portal for ArcGIS - Eine Einführung

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN

57. DFN-Betriebstagung Überblick WLAN Technologien

Wie virtuell ist Ihre Sicherheit?

Technische Voraussetzungen

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

Rechnernetze Praktikum

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!

Trend Micro Lösungen im Storage Umfeld

Vorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie

NEVARIS Build Systemvoraussetzungen

Good Dynamics by Good Technology. V by keyon (

SMAVIA Recording Server Version SP A

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

NEVARIS Build Systemvoraussetzungen

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Konzepte von Betriebssystem- Komponenten:

Übertragungsrate. 85,6 kbit/s. 85,6 kbit/s 236,8 kbit/s. 236,8 kbit/s

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

Secure Authentication for System & Network Administration

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8

PRODUKTKATALOG VOM 1. JUNI 2009

HasenbeinPlus 2016 Installation und Administration

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version.

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Best practices Citrix XenMobile

rhvlohn/rhvzeit Systemanforderungen - Client- bzw. Einzelplatzinstallation - Software

Open Source Open Mind Way of Life

PRODUKTKATALOG VOM 1. FEBRUAR 2009

Sophos Complete Security

IKT-Arbeitsplatz 5. Berliner Verwaltungskongress 30. August IKT-Arbeitsplatz Standardisierung der Berliner Verwaltung

OPC UA TSN Interoperabilität durch offene Automation

SAFE HARBOR STATEMENT

Übertragungsrate. 85,6 kbit/s. 85,6 kbit/s 236,8 kbit/s. 236,8 kbit/s 14,4 Mbit/s. 5,76 Mbit/s 3,1 Mbit/s. 1,8 Mbit/s

CC1 - Dienste des Rechenzentrums der UdS

die digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation Digitalisierungsboxen 05/2016 1

HP Thin Client Tools: kleine Tools, grosse Wirkung

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

Migra?on VMWare basierender Datenbanken auf Knopfdruck

Cybersecurity bei Medizinprodukten

Kerio Control Workshop

PLATO-Systemanforderungen

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri

Best Practices - Mobile User VPN mit IKEv2

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Ein Unternehmen der Firmengruppe:

Die Telefoniefunktion von kwp-bnwin.net wird auf einem 64-Bit System nicht unterstützt! Die Mindestauflösung ist 1280 x 1024 bei Textgröße 100 %

Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images. Version: 1.0

SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG

Neues von Oracle Gut zu wissen...

AI VERGABEMANAGER. Systemvoraussetzungen

Fachbereich Medienproduktion

wiko Bausoftware GmbH

Network-Attached Storage mit FreeNAS

» Sicherheit in virtualisierten Umgebungen Sandkästen, Klone und Mythen

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Technische Voraussetzungen

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

Siincos M2M & IoT Lösungen

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Was traut die magellan der Cloud zu?

HAFTUNGSAUSSCHLUSS URHEBERRECHT

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Transkript:

Bedrohungen durch Schadsoftware beseitigen USB Quick-Scan USB to Secure USB USB to Network-Share Network to Network

Einführung Ihr Gatekeeper - beim Eintritt von Daten in ein Netzwerk und als Dienst zwischen segmentierten Netzwerken. Als Kiosk-Terminal, Server-Rack, Workstation oder Notebook. Abwehr von Schadsoftware durch die - die beste Lösung für Ihr Unternehmen Einmal in Betrieb genommen kann die alle Inhalte von USB-Speichermedien auf Bedrohungen überprüfen, bzw. den Datenverkehr zwischen Netzwerksegementen überwachen und schützen. Durch den Einsatz von 8-20 verschiedenen, parallel arbeitenden Antivirus-Produkten wird eine bestmögliche Sicherheitsüberprüfung vorgenommen. Use Cases Die erleichtert den Arbeitsalltag sowie die Arbeit mit Beratern und externen Mitarbeitern enorm: Sie ist ein Sicherheitskonzept. USB Quick-Scan USB to Secure USB USB to Network-Share Network to Network Die richtige Lösung zahlt sich aus Schützen Sie Ihr Netzwerk. Durch eine sichere Verifizierung von Wechseldatenträgern oder mithilfe des Schutzes Ihrer Automatisierungskomponenten in segmentierten Produktionsnetzen. Use cases Secure management of mobile data storage devices (USB flash drives) Secure management of partition data transfer Software Sec-Gate Plus System () including 8 Antivirus-Engines Antivirus Engines: AhnLab, Avira, ClamAV, ESET, VirIT, Bitdefender, Total Defense, Quick Heal Standard windows client and web client 1

Kiosk für externe Datenträger Die bietet internen und externen Besuchern die Möglichkeit, Datenträger und deren Inhalt vor dem Einbringen in das Netzwerk zu scannen (Multi-Simultan) und einen sicheren Prozess in Ihrer Organisation zu unterstützen. Sicheres Management mobiler Datenträger Die hilft ihnen auf drei Wegen externe Datenträger zu beherrschen. Dazu gehören der USB-Quick-Scan, der Scan vom USB zum zertifizierten USB-Stick und die sichere Übertragung vom USB-Stick zum Netzwerk-Share. Der USB-Stick wird auf Schadsoftware untersucht. Bei einem negativen Ergebnis wird der Inhalt des Sticks umgehend gelöscht. Sollte das überprüfte Archiv ein positives Ergebnis liefern, wird der Inhalt auf einen vom Unternehmen zertifizierten Stick übertragen. Architektur des Terminals Central Controller CPU Dirty-Side USB3-Port Clean-Side USB3-Port Switching / Routing / Firewall Anti-Virus Engines Security Logic: Surveillance Sensors/GPS/ UPS 2

Datentransfer zwischen Netzwerksegmenten Die kann auch als Rack-Variante zwischen Ihren Netzwerken als Sicherheits-Gateway eingesetzt werden. Beim Transfer zwischen Netzwerken werden Daten in der gescannt und bei positivem Ergebnis im gewünschten Zielordner abgelegt. Sicheres Management von partitionsübergreifenden Datentransfers Zur Trennung von Netzen sind in der Industrie 4.0 verschiedene Netzwerkpartitionen allgegenwärtig, z. B. ethernet-basierte Feldbussysteme. Allerdings ergeben sich damit auch erhöhte Risiken, die durch die gelöst werden können. DMZ Network MES Network 3

Kombinieren Sie Um Ihnen die nötige Flexibilität zu ermöglichen, kann Ihre Lösung vollständig an Ihre Bedürfnisse angepasst werden. Die folgenden Engines können in jedes der genannten Datenschleuse-Plus-Pakete integriert werden. Entscheiden Sie sich für Ihre perfekte Kombination Wählen Sie die passende Kombination aus Hard- und Software. Folgende Kombinationen können in Ihrem Unternehmen Anwendung finden: Softwarekombinationen Hardwarekombinationen 3 4

Voraussetzungen Hardware und Software Die folgende Konfiguration bezieht sich auf die Minimalanforderung des -Systems. In Abhängigkeit Ihrer Anforderungen (Scan-Vorgänge, Datenvolumen, User Anzahl) können diese Vorraussetzungen variieren. Client-Server Architecture (Client-Front-end) Any Client running Windows 10 /.net Framework 4 Client-Server Architecture (Server-Back-end) Virtual Machine Specs: 16GB RAM / 8 (v)cpus / at least 200GB of free Storage Operating System: Windows 10 / Server 2012 R2 / Server 2016 Hardware requirements Standalone Version: 1 physical CPU Client-Server: 1 physical CPU (Frontend) and 1 CPU (Backend) (physical or virtual machine) System RAM: 16 GB Free Hard Drive Space: 200 GB CPU: 8 cores Software requirements Operating System: Windows 10 / Server 2012 R2 / Server 2016 Bitness: 64-bit only Internet access for Antivirus Updates / Reporting / Logging / Service (via proxy or direct WAN gateway) 5

Architektur der Dieses Szenario illustriert die Architektur der. Der User kommuniziert mithilfe verschiedene Komponenten der zwischen mehreren Perimeter-Netzwerken in einem Unternehmen. Login (User / Pass) AD Auth Commands (Ports5672) Data (Port 8022) CMD (Port 5276) Data (Port 8022) Sec-Gate Web-Server Data (Port 8022) Sec-Gate Plus Client-App Sec-Gate Plus Client-App Commands (Port 5672) Netzwerksegment 1 Perimeter-Netzwerk Netzwerksegment N Switch / Router / Firewall Switch / Router / Firewall Switch / Router / Firewall CMD 5672 LAN-Segment (Partition 1) Data 8022 So kann die Architektur in Ihrem Unternehmen aussehen. Sec-Gate Plus Engine Systemarchitektur Sec-Gate Plus Service Rebex SFTP Server AMQP RabbitMQ Message Broker Database (Mongo DB) Multi-Antivirus-Engines Fire Store PU LL AV Up dat ep atte rn 6

Betrieb & Wartung Der Betrieb der kann vollständig übernommen werden Die genauen Serviceleistungen werden über ein zugehöriges Service-Level-Agreement (SLA) definiert und orientieren sich an den Anforderungen Ihres Unternehmens. Für den Online-Zugang der existieren folgende Möglichkeiten File-Server-Zugang empfohlen (weiterer Service zur Bereitstellung der Update-Dateien erforderlich) Gateway-Zugang ohne Proxy Proxy-Zugang 7