Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ähnliche Dokumente
Trend Micro DeepSecurity

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Frankfurt a.m. I Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Territory Sales Manager Region Mitte

Cloud Vendor Benchmark 2013:

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

Trend Micro - Deep Security

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Trend Micro Lösungen im Storage Umfeld

Virtualization Security wie es die Nr. 1 macht

Welcome to Sicherheit in virtuellen Umgebungen

KASPERSKY SECURITY FOR VIRTUALIZATION

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Secure Cloud - "In-the-Cloud-Sicherheit"

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

Kostenoptimierte Cloud-Administration mit Solaris Container Technologie

Agentenlos! Cloud-übergreifend! Einfach!

Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu?

Preise und Leistungen Dynamic Computing Services

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Virtual Edition (VE): Security in the Cloud Check Point Software Technologies Ltd. [Unrestricted] For everyone

Deep Security: Eine Serversicherheitsplattform

Wenn Desktops virtuell werden

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

VIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day magellan netzwerke GmbH

SECURITY & COMPLIANCE

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Virtualisierung und Management am Desktop mit Citrix

Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

Herausforderungen des Enterprise Endpoint Managements

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam

Schlank in die Zukunft - Virtualisierte Leitsysteme. Stefan Messerschmidt Key Account Manager

Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20.

SAFE HARBOR STATEMENT

Ist nur Appliance ODA schon Rechenzentrum in der Kiste?

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

Wirksamer Schutz für virtuelle, physische und cloud-basierte IT-Umgebungen

Textmasterformat bearbeiten

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

Vorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL02: Einführung in die Virtualisierung

NG-NAC, Auf der Weg zu kontinuierlichem

Next Generation Server Protection

VMware vsphere 6.7 ICM und Advanced Administration (Bundle) (VMBUNDLE)

Vulnerability Management in der Cloud

Textmasterformat bearbeiten

Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein

Citrix XenDesktop. Kosten senken durch Desktop-Virtualisierung. Citrix Systems GmbH

Public Cloud im eigenen Rechenzentrum

McAfee Management for Optimized Virtual Environments AntiVirus

VMware Strategie und Roadmap

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid

Implementing a Software- Defined DataCenter MOC 20745

Asset.Desk Inventarisierung IT Asset Management

Oracle Public Cloud benutzen

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version.

trend Micro OFFICESCAN

Accelerating possibilities

Preise und Leistungen Dynamic Computing Services

System Center 2012 R2 und Microsoft Azure. Marc Grote

Desktopvirtualisierung. mit Vmware View 4

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.

S3 your Datacenter. Software Defined Object Storage. Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten

Open Source Open Mind Way of Life

Operations Management Suite. Stefan Schramek, Michael Seidl

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam

1 + 1 = 3. Claus PFLEGER Sr Systems Engineer (CEMEA/AT/East)

Complete User Protection

Vorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung

VMware und die X-Cloud

Integrierte Sicherheitslösungen

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Überblick über die Windows Azure Platform

Servervirtualisierung bei der GWDG GWDG IK,

Das perfekte Rechenzentrum mit PernixData Architect & FVP

GESCHÜTZT MIT HL SECURE 4.0

Wie setzt Swisscom Solaris 11 ein

Red Hat On-Premise und in der Public Cloud. Michael Heß Business Development Manager Red Hat

Flexibles Rechenzentrum. Hype oder Realität

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

HP ConvergedSystem Technischer Teil

HP Server Solutions Event The Power of ONE

Herzlich Willkommen Neuerungen in vsphere 6

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Zend PHP Cloud Application Platform

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT

System Center 2012 R2 und Microsoft Azure. Marc Grote

Wissenswertes über System Center 2012 R Wissenswertes über System Center 2012 R2

Oracle Database Appliance und Virtualisierung: OVM oder KVM?

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1

Auf die Plätze - fertig los! OSL Unified Virtualisation Environment

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Transkript:

Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de

Trend Micro Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Christian Klein Senior Sales Engineer

Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führend im Bereich Serversicherheit, führend im Bereich Virtualisierungssicherheit Erste agentenlose Sicherheitssuite speziell für Virtualisierungsumgebungen Erster Anbieter von Sicherheitslösungen für die Cloud VMware Technology Alliance-Partner des Jahres 2011

Entscheidende Trends: Konsolidierung von Rechenzentren Physische Umgebung Virtuelle Umgebung Cloud Windows/Linux/Solaris Servervirtualisierung Öffentliche Cloud Desktop- Virtualisierung Private Cloud Hybride Cloud Durch neue Plattformen ändert sich die Bedrohungslandschaft nicht. Mit jeder Plattform kommen spezifische Sicherheitsrisiken hinzu.

Sicherheit für Ihre virtuellen Maschinen Gleiche Bedrohungen für virtuelle und physische Server. 1 2 Ressourcenengpässe Instant-On Lücken + Provisionierung neuer VMs Aktiv Neukonfiguration der Reaktiviert Agenten mit veralteter Security Pattern verteilen Neue VMs Patchen der Clients 3:00 Uhr Scan Standard AV Konsole 3 Inter-VM Attacken 4 Management Komplexität

Entscheidende Trends: Die Patching-Problematik Bis Patches verfügbar sind, getestet und verteilt werden können, vergehen Tage bis Monate. Schwachstellen bei Unternehmen Enterprise- Anwendungen Veraltete Webanwendungen Keine Entwickler zur Behebung von Schwachstellen Patches werden nicht mehr entwickelt Nicht unterstützte BS und Anwendungen Unpatchbare Systeme Patching aufgrund von Kosten, Auflagen, SLAs nicht möglich Unternehmen verwenden ein Drittel ihrer Zeit auf das Patchen. ¾ der Unternehmen zufolge ist das Patchen jedoch nicht effektiv Quelle: InformationWeek, Analytics Report: 2010 Strategy Security Survey

Trend Micro Deep Security 5 Sicherheits-Module Agentenlos Schützt Sicherheitslücken in Webapplikationen Schützt vor schadhaften Webseiten Verringert die Angriffsfläche. Verhindert DoS & erkennt Netzwerk-Scans Optimiert Erkennung von wichtigen Sicherheitsvorfällen in unterschiedlichen Logfiles Deep Packet Inspection IDS / IPS Web Application Protection Firewall Log Inspection Webreputation Application Control Anti-Malware Integrity Monitoring Reduziert Downtimes und schützt vor Schwachstellen ohne Installation Bietet erhöhte Sichtbarkeit auf, und Kontrolle über Applikationen welche auf das Netzwerk zugreifen Erkennt und blockt Malware (Viren, Würmer, Trojaner, etc.) Erkennt bösartige und unautorisierte Veränderungen von Ordnern, Files, Registry Keys,

Architektur von Deep Security Zentrale Konsole Skalierbar Redundant Deep Security Manager 1 Berichte 2 Deep Security Agent 3 Deep Security Virtual Appliance Module: DPI und FW Anti-Malware Integritätsüberwachung Protokollprüfung Module: DPI und FW Anti-Malware Integritätsüberwachung

Deep Security 8 Agentenlose Sicherheit für VMware Umgebungen Integration vcenter Trend Micro Deep Security IDS/IPS Schutz von Webanwendungen Agentenlos Anwendungssteuerung Firewall 1 VMsafe APIs Security Virtual Machine Agentenlos Virenschutz 2 vshield Endpoint Agentenlos Integritätsüberwachung g 3 vshield Endpoint Agentenbasiert Protokollprüfung 4 Sicherheitsagent auf einzelnen VMs

Agentenlose Sicherheit Sobald schützt eine die VM Virtual ohne Appliance Agent gestartet automatisch wird die virtuelle Maschine Security Virtual Appliance* VMware vcenter * Firewall IDS/IPS Integritätsüberwachung Anti-Malware VMware vsphere 4/5

REST API Deep Security - API Komponenten und Architektur Deep Security Virtual Appliance VM VM Guest VM Security Admin Deep Security Manager vshield Endpoint Library Deep Security virtual Agent On Access Scans On Demand Scans EPsec Interface APPs APPs APPs OS OS OS Kernel Endpoint Kernel Hooks Thin Agent BIOS BIOS REST API Status Monitor Remediation Caching & Filtering TCP/IP VMCI VI Admin vshield Manager 4.1 / 5 vcenter ESX 4.1 / ESXi 5 vsphere Platform vshield Endpoint ESX Module mux Legende Trend Micro Deep Security EPSEC API Components (Within DS) vshield Endpoint Components VMware Platform VMware Internal Interfaces Partner Accessible Interfaces

time Sequence Diagram for On Access Scans VM VM Guest VM OS Deep Security Virtual Appliance EPsec Lib On Access Scans APPs APPs APPs Vshield Guest Driver On Demand Scans Remediation Caching & Filtering Deep Security Super Agent file event result result cached? result excluded by filter? file event * file data request data cached? * file data * file data scan result result

Reelle Testergebisse Vier Tests: Werte: 1. Full Scan 2. Pattern Update 3. Kopiervorgang 1 GB 4. EICAR File gepackt 1. CPU 2. I-/O-Last Storage

00:00:00 00:18:45 00:37:30 00:56:15 01:15:00 01:33:45 01:52:30 02:11:15 02:30:00 02:48:45 03:07:30 03:26:15 03:45:00 04:03:45 04:22:30 04:41:15 00:00:00 00:01:30 00:03:00 00:04:30 00:06:00 00:07:30 00:09:00 00:10:30 00:12:00 00:13:30 00:15:00 00:16:30 00:18:00 00:19:30 00:21:00 00:22:30 00:00:00 00:17:40 00:35:20 00:53:00 01:10:40 01:28:20 01:46:00 02:03:40 02:21:20 02:39:00 02:56:40 03:14:20 03:32:00 03:49:40 04:07:20 04:25:00 04:42:40 00:00:00 00:01:25 00:02:50 00:04:15 00:05:40 00:07:05 00:08:30 00:09:55 00:11:20 00:12:45 00:14:10 00:15:35 00:17:00 00:18:25 00:19:50 00:21:15 00:22:40 Wie wirkt sich agentless auf die Performance aus? Full Scan Pattern Update 70 60 50 40 30 20 10 0 CPU 50 45 40 35 30 25 20 15 10 5 0 CPU 7000 6000 5000 4000 3000 2000 1000 0 IOPS DISK 4000 3500 3000 2500 2000 1500 1000 500 0 IOPS DISK Testfeld: 50 VM auf einem ESXi 5 Host Infrastruktur auf einem zweiten ausgelagert

Nutzen der Lösung Höhere Konsolidierungsrate: Ineffiziente Abläufe entfallen VM-Dichte 2-3x erhöht Mehr Leistung Keine Antiviren-Stürme Einfachere Verwaltung Keine Agenten,die konfiguriert, aktualisiert und gepatcht werden müssen Besserer Schutz Manipulationssicherer Sofortschutz Schließen von Patchfenstern Jetzt mit Deep Security VS Virtuelle Appliance Früher VM VM VM VM VM VM VM

Deep Security 8 Die Highlights im Überblick Umfassend integrierte Sicherheitsplattform für Server und Desktops Die einzige Lösung, die spezialisierten Schutz für physische, virtuelle und cloudbasierte Systeme bietet Die erste agentenlose Anti-Malware, die schon bei über 1.000 Kunden im Einsatz ist Die einzige Lösung mit agentenloser FW, IDS/IPS und FIM in einer Appliance Die einzige FIPS- und EAL4+-zertifizierte Lösung dieser Kategorie Trend Micro 22,9 % Trend Micro 13 % Alle anderen 77,1 % Alle anderen zusammen 87 % Als erstklassig bewertete Virtualisierungssicherheit Quelle: Worldwide Endpoint Security, 2010-2014 Forecast and 2009 Vendor Shares, IDC Quelle: 2011 Technavio Global Virtualization Security Management Solutions

Deep Security Sicherheit für IT-Infrastrukturen Zeit für Ihre Fragen Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Deep Security

Vielen Dank! Christian Klein Senior Sales Engineer