Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR



Ähnliche Dokumente
Test zur Bereitschaft für die Cloud

Advanced Threats erkennen und untersuchen ÜBERBLICK

Der einfache Weg zu Sicherheit

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

Überblick. Seite 2 von 5

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech Alle Rechte vorbehalten.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Wir organisieren Ihre Sicherheit

Projektmanagement in Outlook integriert

Parallels Mac Management 3.5

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, Meerbusch, Tel , Fax.

Endpoint Web Control Übersichtsanleitung

SharePoint Portal für eine effiziente Zusammenarbeit

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Inkrementelles Backup

Select & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n

Referenz-Konfiguration für IP Office Server. IP Office 8.1

EMC. Data Lake Foundation

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Inside. IT-Informatik. Die besseren IT-Lösungen.

Online Marketing für weltweite Filialen zentral steuern

Erfassung von Umgebungskontext und Kontextmanagement

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

SharePoint Demonstration

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Cookies Cookies -Marketing Live Chat Analytik

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan

d.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung

exomium expansion R4 424E

DOCU-BOARD C-ENTRON DOCU-BOARD ERSTELLEN SIE EINFACH UND SCHNELL EINE DOKUMENTATION DER NETZWERKUMGEBUNG IHRER KUNDEN

MiFID- Anforderungen zuverlässig erfüllen. MiFID-OTC- Nachhandelstransparenz- Service

Beratung, Projektmanagement und Coaching

Arbeiten mit dem Outlook Add-In

OPplus Document Capture

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

ANYWHERE Zugriff von externen Arbeitsplätzen

Technische Daten EMC ATMOS G3-DENSE-480 HAUPTFUNKTIONEN. Die Atmos G3-Dense-480 bietet folgende Merkmale und Funktionen: Dense-Node-Architektur

Thema: Microsoft Project online Welche Version benötigen Sie?

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Anwendungsbeispiele Buchhaltung

Cisco Security Monitoring, Analysis & Response System (MARS)

Digital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Der beste Plan für Office 365 Archivierung.

Das Warenwirtschaftswunder

Social Media Ranking

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen

imtable Multitouch INTERACTIVE MEDIA SOLUTIONS Interaktive Inhalte

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Sharepoint-2010, Template-Übersicht ,

Rechnungsmanager. promx GmbH Nordring Nürnberg. Resource and Project Management

Nachricht der Kundenbetreuung

EIDAMO Webshop-Lösung - White Paper

Commerzbank FX Live Trader

Wir ermöglichen eine schnelle und kundenorientierte Auftragsabwicklung.

SDD System Design Document

Root-Server für anspruchsvolle Lösungen

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN

Tutorial Moodle 2 globale Gruppen bzw. Kohorten

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012

managed.voip Wir machen s einfach.

esearch one-single-point-of-information Federated Search Modul

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Die Lokation für Business und Technologie

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Multiplayer Anweisungen

aito for Abacus Excellente Dokumentation Juli 11

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Ihr CMS für die eigene Facebook Page - 1

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Internet Explorer Version 6

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Managed Services als strategische Lösung. Typische Aufgaben. Wir schaffen Ihnen Freiräume!

estos UCServer Multiline TAPI Driver

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Installation eblvd (Fernwartung)

VIDA ADMIN KURZANLEITUNG

Die treibende Kraft im Markt für digitale Außenwerbung (DOOH)

Was ist neu in Sage CRM 6.1

Installationsanleitung. TFSInBox

Content Management System mit INTREXX 2002.

Schnelle und exakte Regalplanung. IPO.Rack Die Plattform für Planer und Regalhersteller.

Vodafone Conferencing Meeting erstellen

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen

Transkript:

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern und Suchen Nutzt RSA NetWitness-Infrastruktur für Analysen und Ermittlungen Warehouse bietet langfristige Archivierung und intensive Analysen SECURITY ANALYTICS- ALLE NETZWERKAKTIVITÄTEN ERFASSEN, VERWALTEN UND ANALYSIEREN Angesichts der sich schnell verändernden Bedrohungsumgebung ist es zum Schutz der Infrastruktur wichtig, dass Sie genau verstehen, was auf dem Netzwerk passiert. Um den Anforderungen in Bezug auf Compliance, Analyse und Forensik gerecht werden zu können, sind Echtzeittransparenz und langfristige Datenaufbewahrung erforderlich. RSA Security Analytics verfügt diesbezüglich über zwei wichtige Infrastrukturelemente: die Erfassungsinfrastruktur und das Security Analytics-Warehouse. Die Erfassungsinfrastruktur setzt sich aus drei Hauptkomponenten zusammen: Decoder (sowohl für Pakete als auch für Protokolle), Concentrator und Broker. Jede einzelne dieser Komponenten spielt eine entscheidende Rolle, was die Skalierbarkeit und das Erreichen der Unternehmensziele im Hinblick auf die Sicherheitsüberwachung betrifft. Damit Datenverkehrsanalysen auf Anwendungsebene in Echtzeit und mit hohen Datenraten möglich sind, muss die Erfassungsinfrastruktur sowohl horizontal als auch vertikal skalierbar sein. Die verteilte und hierarchische Natur der Security Analytics-Infrastruktur ermöglicht es Unternehmen, bedarfsgerecht Datenerfassungs- und Warehouse-Nodes inkrementell für die Datenaufbewahrung hinzuzufügen. In Umgebungen mit höherem Durchsatz ist Security Analytics aufgrund der Fähigkeit, primäre Funktionen zum Lesen und Schreiben auf einen Datenträger zu trennen, in der Lage, sowohl hohe Erfassungsraten als auch schnelle Analysereaktionszeiten zu gewährleisten. INFRASTRUKTUR DATENBLATT

ERFASSUNGSARCHITEKTUR DECODER Der Decoder ist der Grundstein und die vorderste Komponente der unternehmensweiten Security Analytics-Infrastruktur zur Erfassung und Analyse von Netzwerkdaten und Protokollen. Er ist eine umfassend konfigurierbare Appliance, mit der alle Netzwerkpakete und Protokolldaten in Echtzeit erfasst, gefiltert und analysiert werden können. Positionieren Sie den bzw. die Decoder je nach Bedarf am Ausgang, im Zentrum oder in einem anderen Segment des Netzwerks. Zur vollständigen Sitzungsanalyse in Echtzeit erfasst der Paket-Decoder den Netzwerkverkehr der Schichten 2 bis 7 des OSI-Modells, konstruiert ihn komplett und normalisiert ihn global. Die Appliances können im kontinuierlichen Erfassungsmodus betrieben oder taktisch für die Verarbeitung von Netzwerkverkehr aus beliebigen Quellen eingesetzt werden. Der Protokoll-Decoder nutzt die bewährte, hochgradig skalierbare Architektur, die auch zum Aufzeichnen und Indexieren von Netzwerkverkehr verwendet wird, allerdings hier für mehr als 200 Geräte und für verbreitete Protokoll- und Ereignisformate. Die patentierte Decoder-Technologie ist ein Durchbruch in Sachen Sicherheitsüberwachung, mit der dynamisch über alle Netzwerkschichten, Protokolle, Ereignisse und Benutzeranwendungen hinweg eine ganze Ontologie durchsuchbarer Metadaten erstellt wird. Zusammen mit Protokolldaten bietet RSA Security Analytics auch Compliance-Reporting sowie langfristige Archivierung und Analyse. CONCENTRATOR Concentrators sind konzipiert, um Metadaten zusammenzufassen sowie um Skalierbarkeit und Bereitstellungsflexibilität hierarchisch zu ermöglichen. So lässt sich die Implementierung auf verschiedenen unternehmensspezifischen Netzwerktopologien und in unterschiedlichen Regionen durchführen. Infolgedessen können Concentrator zur Gewährleistung von Transparenz für mehrere Decoder in Ebenen genutzt werden. BROKER UND SECURITY ANALYTICS-SERVER Die Broker-Appliance agiert auf der höchsten Ebene der hierarchisch aufgebauten Infrastruktur. Mit ihrer Hilfe wird die Handhabung von Abfragen in einer unternehmensweiten Bereitstellung, die mindestens zwei Concentrator-Appliances umfasst, deutlich erleichtert. Broker sind der zentrale Zugriffspunkt für alle Security Analytics-Metadaten und können unabhängig von Latenz, Durchsatz oder Datenmenge in allen Netzwerkumgebungen betrieben und skaliert werden. Der Security Analytics-Server ist gewöhnlich mit einem Broker verbunden und hostet die Benutzeroberfläche eines Sicherheitsanalysten, auf der unter anderem die Analysefunktionen zum Erkennen, Untersuchen, Berichten und Verwalten genutzt werden können. Unterstützung für rollenbasierte Zugriffskontrolle und Strong Authentication sind ebenfalls enthalten. Mit dem SA-Server ist darüber hinaus das Reporting für Daten möglich, die im Security Analytics-Warehouse gespeichert sind.

SECURITY ANALYTICS-WAREHOUSE LANGFRISTIGE AUFBEWAHRUNG UND INTENSIVE ANALYSEN Das Security Analytics-Warehouse wurde speziell für langfristige Archivierung, Forensik, anspruchsvolle Analysen und zahlreiche Reporting-Arten konzipiert. Das Warehouse nutzt Hadoop als Basis für eine erweiterbare Plattform und bietet eine massiv-parallele Datenverarbeitungsinfrastruktur, bei der die Rechenleistung in Verbindung mit der Speicherkapazität auf einer standardisierten Hardwareplattform oder einem Node skaliert wird. Im Gegensatz zu einem herkömmlichen SIEM-Aufbewahrungsmodell, das lediglich basierend auf der Speicherung skalieren kann, ist die Aufbewahrungskapazität des Security Analytics-Warehouse für jeden Warehouse-Node lokal und die Größe steht im Verhältnis zur Rechenleistung für den Appliance-Node. Warehouse-Nodes können inkrementell hinzugefügt werden, wodurch eine höhere Rechenleistung, eine höhere Archivierungskapazität oder beides möglich ist. PLATTFORM OPTIONEN PLATTFORMOPTIONEN Damit den speziellen Anforderung eines Unternehmens und seinen Sicherheitsanwendungsbeispielen entsprochen werden kann, steht RSA Security Analytics in einer Reihe von Bereitstellungsoptionen zur Verfügung: KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN Die All-in-One-Appliance bringt die RSA Security Analytics-Erfahrung in kleine Unternehmen oder in enger ausgelegte Implementierungen größerer Unternehmen. Bei All-in-One handelt es sich um eine vollständig integrierte, eigenständige Security Analytics-Appliance, die beim Kunden vor Ort installiert ist. Die Appliance enthält die Decoder- und Concentrator-Software sowie den Security Analytics-Server und wird für die Implementierung nur für Pakete oder nur für Protokolle angeboten. All-in-One-Appliances verfügen jeweils über eine Kapazität von 10 TB. Sie können mit einer DAC von 22 TB oder 32 TB erweitert werden.

ZWEIGSTELLE Zur besseren Überwachung von Zweigstellen und zur Senkung der Gesamtbetriebskosten bietet der Security Analytics-Hybrid die Funktionen eines Decoder-Concentrator-Paares auf einer einzigen Appliance, die in der Zweigstelle vor Ort gehostet werden kann. Mit dem Hybrid ist eine Skalierung für künftige Anforderungen durch eine Zweigstelle oder ein kleines Sicherheitsteam möglich, wobei dennoch wichtige betriebliche Sicherheitsinitiativen für reaktionsschnelles Ereignismanagement und Risikominderung umgesetzt werden können. Ein Hybrid-Angebot steht sowohl zur Paket- als auch zur Protokollerfassung zur Verfügung. Ein Security Analytics-Server muss in einer Hybrid-Bereitstellung sowohl in einer Bereitstellung, bei der nur ein Hybrid zum Einsatz kommt, als auch als Teil einer umfangreicheren Unternehmensimplementierung mit Hybriden verwendet werden. Der Hybrid kann mit einer DAC von 22 TB oder 32 TB erweitert werden. RECHENZENTRUM Für leistungsstarke, unternehmensweite Umgebungen bieten die Decoder-, Concentratorund Broker-Appliances von Security Analytics die erforderliche Flexibilität, um den Anforderungen des Unternehmens im Hinblick auf Bandbreite, EPS (Events-per-Second) und Archivierungsleistung gerecht zu werden. Die hierarchische Architektur macht es möglich, dass geografisch verteilte Standorte angemessen dimensioniert werden und gleichzeitig unternehmensweit geltende, zentralisierte Betriebsstandards für Situationsbewusstsein in Echtzeit und langfristige Archivierung eingehalten werden. GLOBALE GRÖSSENÜBERWACHUNG Für die anspruchsvollsten Umgebungen, für die uneingeschränkte Skalierbarkeit und globale Sicherheitsanalysen erforderlich sind, bietet diese RSA-Plattform branchenführende Technologie und Erfahrungswerte, von denen jedes für Sicherheitsabläufe zuständige Team profitieren wird. Ganz gleich, ob es sich um ein weltweit agierendes Unternehmen mit eigenem Backbone oder um Serviceprovider handelt, RSA Security Analytics bietet die erweiterbare Plattform, mit der sich der Nutzen einer Investition maximieren lässt und die betriebliche Performance geboten wird, die für optimierte Vorfallsbehandlung, besseres Risikomanagement und fundierte Geschäftsentscheidungen erforderlich ist. FLEXIBLE INTEGRATION Benutzer können eigene, individuell angepasste Anwendungen erstellen, indem sie mit der offenen API von Security Analytics die Integration in die Security Analytics-Plattform gewährleisten und den Nutzen der bereits in Sicherheit getätigten Investition steigern. Da relevante Informationen unmittelbar zur Verfügung stehen, können Unternehmen flexibel auf neue Bedrohungen und forensische Ermittlungen reagieren, unterbrochene Geschäftsprozesse identifizieren, gegen schädliche Datenverluste vorgehen und sich für künftige Herausforderungen rüsten. Security Analytics vereint Netzwerktelemetrie mit Protokollen, Bedrohungsinformationen und umfassenden Informationen über Inhalte und Zusammenhänge auf Anwendungsebene, wodurch es sich von allen anderen Lösungen auf dem Markt unterscheidet.

KONTAKT Weitere Informationen darüber, wie Produkte, Services und Lösungen von EMC Sie bei der Bewältigung Ihrer geschäftlichen und IT-Herausforderungen unterstützen, erhalten Sie von Ihrem EMC Vertriebsmitarbeiter oder autorisierten Reseller vor Ort oder auf unserer Website unter germany.emc.com/rsa EMC 2, EMC, das EMC Logo und RSA sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern. VMware ist eine eingetragene Marke oder Marke von VMware, Inc. in den USA und anderen Ländern. Copyright 2012 EMC Corporation. Alle Rechte vorbehalten. 01/13 Datenblatt EMC ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Diese Informationen können jederzeit ohne vorherige Ankündigung geändert werden.