campu[s]³ 2011 UTM in der Praxis? Gibt es für mich einen Nutzen? Marc Drouvé Senior Sales Engineer DACH EE



Ähnliche Dokumente
IT-Offensive 2013 Sony, Facebook, Microsoft und jetzt WIR! Warum auch Sie im Fokus von Hackern stehen

Die Kontrolle zurück gewinnen: Sicherheit steigern, Zugang zu Applikationen erlauben und dabei das Unternehmen schützen

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Enzo Sabbattini. Presales Engineer

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren

Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

NG-NAC, Auf der Weg zu kontinuierlichem

IT-Security Herausforderung für KMU s

P R E I S L I S T E. WatchGuard Firewall

Integrierte Sicherheitslösungen

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Check Point Software Technologies LTD.

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH

Mobile Security. Astaro 2011 MR Datentechnik 1

Attachmate Luminet Enterprise Fraud Management

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

Kerio Control Workshop

IBM Security Systems: Intelligente Sicherheit für die Cloud

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

46 IT-SICHERHEIT [3/2015] NEXT GENERATION FIREWALLS. Marktübersicht: Next Generation Firewalls

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Security made simple.

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

IT-Security-Symposium 2019 IT- Security im Fokus

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall

am Beispiel - SQL Injection

Cisco Web Security Lösungen

Welcome to Sicherheit in virtuellen Umgebungen

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

NEXT GENERATION FIREWALLS

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie

WatchGuard Technologies

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Sicherheit, Identity Management und Remote Corporate Access

Next Generation Firewall: Security & Operation Intelligence

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Sichere Unternehmenslösungen für verteilte Wirelessnetzwerke. Sven Janssen, Channel Sales Manager

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500

ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies

Michael Kretschmer Managing Director DACH

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Datenschutz in Zeiten der Digitalisierung

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Best Practice to Fight against Ransomware

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG All rights reserved

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

am Beispiel - SQL Injection

Heartbleed Bug (OpenSSL)

Malware und Spam 2008

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Sophos Complete Security

Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version.

Trend Micro: Total Web Threat Protection

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration

bwsecurity day

Mobile Web-Technologien. Interaktionen und

INFINIGATE. - Managed Security Services -

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

2. Automotive SupplierS Day. Security

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

SAP mit Microsoft SharePoint / Office

Best Practices WPA2 Enterprise und Radius-SSO

Schönes neues Internet

Was traut die magellan der Cloud zu?

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Security made simple.

IronPort Security

Web Application Security: SQL-injection, Cross Site Scripting -- w3af

GANZHEITLICHE -SICHERHEIT

Transkript:

campu[s]³ 2011 UTM in der Praxis? Gibt es für mich einen Nutzen? Marc Drouvé Senior Sales Engineer DACH EE

WatchGuard Gegründetin 1996 -privatgeführt DER Firewall Appliance Pionier Hauptsitz in Seattle (Washington) 500+ Mitarbeiter weltweit Mehrals600,000 verkaufteappliances 15,000 Partner in 120 Ländern 1996 Pioneered FIRST security appliance 1997 FIRST company to integrate proxy based packet inspection on an appliance 2003 Started adding Unified Threat Management capabilities 2004 Industry leader in UTM 2006 FIRST to combined firewall & UTM in one appliance 2009 Launched SSL 100 Named LEADER in Gartner MQ Acquired Borderware Technologies Launched XTM 1050 and new OS: FirewareXTM Launched XCS Series 2010 Announced XTM 2 and 5 Series Released Reputation Enabled Defense WatchGuard named as LEADER in Gartner MQ second year running 2011 Launched Application Control

Das Gefahrenpotenzial Web 2.0 Data Integrity Passwort Security Mobil Security Hacking Spam

Die Situation - Web Trends Im Jahr 2009 sind bösartige Websites um ca 200% gestiegen 55% der offenbarten Schwachstellen betreffen Web-Anwendungen 77% der Websites mit Schadcode sind legitime Websites. 57% des Daten-Diebstahls geschieht über das Web 75% der Unternehmen waren Opfer von IT Attacken 93% der Angriffe als Ziel Web-Anwendungen According to X-Force, Websense, Whitehat Security, Imperva, & 7Scan

Angreifer verkaufen Ihre Daten Angreifer sind finanziell motiviert und Ihre Daten sind seine Ware

Angreifer verkaufen Ihre Daten oder die Ihrer Kunden und Lieferanten Quelle: Symantec Internet Security Threat Report XVI

Warum Angreifer Ziele wechseln! Verrammeltund verriegelt Server und OS geschützt durch Firewalls AV Schutzauf allenleveln Emailsysteme gut geschützt und geschlossen User sensibilisiert für email Bedrohungen Der Browser ist die Universal App Trend zumweb, wiecloud, SaaS, Apps, etc 3 rd Party Add-Ons und Plug-Ins steigerndas Risiko Web 2.0 leichte Beute HTTP keine integrierte Sicherheit Hightech Trend mit akzeptiertem Maß an Unsicherheit ErklärtesZielistUserinteraktionunterPreisgabevon Daten that s dangerous!

Was ist eine Social Networking Site? JedeInternetseiteoder Service derkommunikation erlaubt, vermitteltoderteilt

Zugriffe SozialNet(Mio) Flickr LinkedIn Windows Live Twitter Myspace Blogger Facebook 0 100 200 300 400

Die Lösung Best-in-Class Organizations* adaptierenutm um Sicherheitsregeln einheitlich zu managen Standards einzuhalten 80% der Mittelstandkunden setzen auf UTM *Best-in-Class organizations are top 20% based on performance From Aberdeen study, Unified Threat Management: What s In, What s Next, and Why

WatchGuard XTM 2 Series WatchGuard XTM 5 Series WatchGuard XTM 8 Series WatchGuard XTM 2050

XTM Security Services 2009 WatchGuard Technologies

WatchGuard Application Control Application Control kann Applikationen anhand des Typus und des Netzwerkverkehrs zu erkennen. Adressiert die immer größer werdenden Angriffsvektoren im Internet Web und 3 rd Party Applikationen Regelwerke nach Benutzer und Applikation nicht nur Ports und Protokolle 1500+ Applikationen mit 2300+ Signaturen Volle Kontrolle für komplexe Applikationen Granulare Kontrolle der Applikationen

Category Instant Messaging Example Applications QQ; MSN; Yahoo; GoogleTalk Mail/Collaboration Hotmail;Gmail; Yahoo; MS Exchange Web 2.0 P2P Facebook; LinkedIn; Twitter Gnutella, Foxy, Winny; Bittorrent; SAMPLES Approved applications Remote Access Terminals Database File Transfer Voice Over IP Streaming Media Games Network Mgt Web bypass TeamViewer; GoToMyPC MS SQL; Oracle Peercast; Megaupload Skype QuickTime; YouTube; Hulu Xbox Live; Second Life MS Update; Adobe; Norton; McAfee Ultrasurf; Avoidr; Circumventor Unapproved or harmful applications

WatchGuard Application Control Beispiel: Facebook Application Control Datenbank: http://www.watchguard.com/securityportal/appdb.aspx

REPUTATION ENABLED DEFENSE Cloud-basierende URL Reputation URL Reputation (nichtnursite oderip) Mehrere Feeds liefert zusammengefasste Sicherheit Dynamische Reaktionen auf sich ändernde Web-Situationen Threat Prevention Phishing & URL Blocklists Analysis Worldwide Clients

DOUBLE BENEFIT SECURITY PERFORMANCE Most frequented URLs visited return the greatest benefit!

Security Service: WebBlocker Einfachste Konfiguration URL Filter für HTTPS Optimierung von Webzugriffen - 54 Kategorien - Benutzer und Benutzergruppenabhängig - Zeitabhängig

Security Service: SpamBlocker - Einfachste Konfiguration - Realtime Erkennung von Massenausbrüchen - Realtime Virus Outbreak Detection #? Internet Realtime Detection Center Ja/Nein

Security Service: SpamBlocker Quarantäne - Server - Quarantine für SMTP Spam - Server Software mit WSM - User Benachrichtigung und lokalisierbare Mitteilungen

Security Services - AntiVirus AVG AV Engine & Virus - Database Verbessertes File-Handling Partial File Scanning Partial Scanning der ersten 200KB eines Files. => Deutlich gesteigerte Performance Wie funktionert das Partial Scanning? Clean kein weiterer Scan erforderlich. Der Rest des Files das passieren Virus kein weiterer Scan erforderlich. Der Rest des Files wird gedropped Undecided Benötige mehr Daten. Der rest des Files wird bis zum Scan-Limit gebuffert, dadurch erfolgt sehr perfomantes Full File Scanning

INTRUSION PREVENTION SERVICE mehr als 15.000 Signaturen Verhindert Bedrohungen wie z.b. Cross-Site-Scripting (XSS) Pufferüberläufe SQL Injection der gängigen Protokolle, einschließlich HTTP, HTTPS, FTP, TCP, UDP, DNS, SMTP und POP3, Globale Konfiguration und erhält stätig Updates

IPS SIGNATURE INFORMATION

Herzlichen Dank für Ihre Aufmerksamkeit Marc Drouvé Senior Sales Engineer DACH EE