Unrivaled Security: Symantec Endpoint Protection 12.1. Marco Eggerling, CISSP Senior Presales, Security Products

Ähnliche Dokumente
Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Good Dynamics by Good Technology. V by keyon (

Symantec Mobile Computing

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant

Web Protection in Endpoint v10

SealPath Enterprise 2013

Mail encryption Gateway

Sichere Freigabe und Kommunikation

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Formular»Fragenkatalog BIM-Server«

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

Zugriff auf Unternehmensdaten über Mobilgeräte

WinVetpro im Betriebsmodus Laptop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

McAfee Data Loss Prevention Discover 9.4.0

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Symantec Backup Exec.cloud

Benachrichtigungsmöglichkeiten in SMC 2.6

Virtual Desktop Infrasstructure - VDI

DVB-T EuroMini100 Seite 1 von 10

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Der einfache Weg zu Sicherheit

über mehrere Geräte hinweg...

Lizenzierung von System Center 2012

Technische Anwendungsbeispiele

Diese Produkte stehen kurz vor end of support 14. Juli Extended Support

EXCHANGE Neuerungen und Praxis

smartea Installationsguide Insight Solutions SYSTEMS MANAGEMENT IMPROVED. ENTERPRISE AGREEMENT MANAGEMENT. TRACK YOUR SPEND. CONFIGURATION SIMPLIFIED.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

User CAL Preisanhebung & CAL Suiten Änderungen

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

New Endpoint Product &Bundles. Ab Ende Juli

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

DeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

What's new in NetBackup 7.0 What's new in Networker 7.6. best Open Systems Day April Unterföhring

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Sicherheits- & Management Aspekte im mobilen Umfeld

Trend Micro Lösungen im Storage Umfeld

Herausforderungen des Enterprise Endpoint Managements

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Mobile Device Management

BSCW-Anbindung im Dateiexplorer

Der beste Plan für Office 365 Archivierung.

Systemvoraussetzungen NovaBACKUP 17.1

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Übung - Konfigurieren einer Windows-XP-Firewall

ShadowProtect 4 Backup Fast, Recover Faster

HERZLICH WILLKOMMEN SHAREPOINT DEEP DIVE FOR ADMINS IOZ AG 2

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Wonderware InTouch 11.0 Wonderware InTouch 2014

Verwendung des IDS Backup Systems unter Windows 2000

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

managed PGP Gateway Anwenderdokumentation

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Aufbau einer Testumgebung mit VMware Server

Computeria Urdorf. Treff vom 25. März Clouds

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Sophos Complete Security

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

Virtualisierung und Management am Desktop mit Citrix

Apollo Überblick. Klaus Kurz. Manager Business Development Adobe Systems Incorporated. All Rights Reserved.

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Strategie / Zusammenfassung

Übung - Festplattenwartung in Windows 7

AIRWATCH. Mobile Device MGMT

HP Asset LiVe. Carsten Bernhardt, HP Software Presales

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

System Center Essentials 2010

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Anleitung zum Prüfen von WebDAV

Produktinformation workany Stand: 02. April ITynamics GmbH Industriering Grosswallstadt Tel info@itynamics.

Bedienungsanleitung für den SecureCourier

Dokumentation owncloud PH Wien

Updatehinweise für die Version forma 5.5.5

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Citrix Provisioning Server Marcel Berquez. System Engineer

Dokumentation zur Versendung der Statistik Daten

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Achung! User müssen unter Linux schon erstellt sein!

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

Frankfurt,

In der untenstehenden Tabelle finden Sie eine Beschreibung der Symbole, die in dieser Support Note verwendet werden.

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Transkript:

Unrivaled Security: Symantec Endpoint Protection 12.1 Marco Eggerling, CISSP Senior Presales, Security Products

SEP 12.1 - What's New 2

Statistik über den Anstieg an Signaturen... 10.000.000 8.000.000 6.000.000 4.000.000 Signature-only basierte Antivirus-Technologie hat absolut keine Chance mehr 2.000.000 0 Jan 00 Jul 00 Jan 01 Jul 01 Jan 02 Jul 02 Jan 03 Jul 03 Jan 04 Jul 04 Jan 05 Jul 05 Jan 06 Jul 06 Jan 07 Jul 07 Jan 08 Jul 08 Jan 09 Jul 09 Jan 10 Jul 10

Trends und Tendenzen... Masseninfektionen mit wenigen Varianten Storm hat über 2 Millionen Systeme infiziert Massen von Varianten auf wenigen Systemen 75 % aller Schadcode-Varianten infizieren weniger als 50 Systeme!

Symantec Endpoint Protection 12.1 Powered by Insight

Wie Insight funktioniert 2 2,5 Alle Dateien im Millarden Internet bewerten Dateien 4 DB während Scans nutzen 1 Netzwerk 175 zum Millionen Daten sammeln PCs Ist es neu? Schlechte Reputation? 5 Umsetzbare Informationen 3 Zusammenhänge aufdecken Häufigkeit Alter Quelle Verhalten Zusammenhänge

Traditionelle Wie steigert AV Insight Technologie die Sicherheit? nutzt Unschuldsvermutung: Wenn es keine Signatur gibt, dann ist es erlaubt Aber wenn man weiß What rights are required? How will this file behave if executed? Is the file associated with files that are linked to Does the file look similar to malware? infections? BAD GOOD LOW HI NEW OLD How old is the file? Reputation Prevalence Age Is the source associated with SPAM? Have other users reported infections? Who created it? kann man reagieren 7

Unerreichte Sicherheit Virenschreiber lassen Schadcode mutieren, um Signaturen zu entgehen... Doch nun sitzen sie in der Zwickmühle Zu viele Mutationen = INSIGHT entdeckt den Schadcode sofort Zu wenige Mutation = Einfach mit Signaturen zu entfernen

Was macht Insight anders? Mitbewerber Symantec Insight Erfasst nur schlechte Dateien Erfasst keine neuen oder geänderten Dateien Signaturen aus der cloud Bewertet alle ausführbaren Dateien Erfasst Verbreitung Erfasst Alter Signaturen für neuen Schadcode Nur Insight beantwortet: Wie alt ist die Datei? Wie verbreitet ist sie? Gibt es einen Zusammenhang mit Infektionen? Nur Insight kann die Reputation nutzen, um mutierenden Schadcode zu finden.

Risikobasierte Richtlinien Nur Software mit 10.000 Anwendern und älter als 2 Monate Mittlere Reputation, wenn mindesten bei 100 anderen Anwendern Keine Einschränkung, aber mit Zugriffskontrolle Buchhaltung Help Desk Entwickler

Entwickelt für virtuelle Umgebungen Virtual Image Exception Verwendbar für geclonte Images Ausnahme alle Dateien Reduziert scan impact Shared Insight Cache Clients teilen sich scan results Dateien werden nur einmal gescannt Verwendet INSIGHT bis zu 90% weniger Disk I/O Virtual Client Tagging Identifiziert den Hypervisor Gruppenspezifische Richtlinien Suchen nach virtuellen Clients Resource Leveling Random-Scans gegen VM storm Reduziert unnötige updates

Security out of the box Protection Center PGP Encryption 13

Symantec Protection Center 2.0

Auslöser Reaktives Security Management Information Centric Security Management!!!!! 1 5

Was ist Symantec Protection Center? Zentrale Managementkonsole Symantec MSS & Symantec.cloud Control Compliance Suite Symantec Protection Center Data Loss Prevention Suite & Encryption Kostenfreies Produkt Virtual oder soft appliance Ersetzt nicht die native Konsole Symantec Protection Suites IT Management Suite VeriSign Identity & Authentication Vereinheitlicht alle Produkte in einer globalen Konsole 1 6

Was bringt Symantec Protection Center? Drei Integrationslevel Symantec MSS & Symantec.cloud Control Compliance Suite Symantec Protection Center Data Loss Prevention Suite & Encryption UI/Single Sign-on Data collection Prozess-Automatisierung Symantec GIN Integration Events konsolidieren Produktübergreif. Reporting malware, email, asset Symantec Protection Suites VeriSign Identity & Authentication Dashboard Benachrichtigung Rollenbasierte Priorisierung IT Management Suite Prebuilt workflow templates Symantec Endpoint Protection Offene API 1 7

Control Compliance Suite Symantec Global Intelligence Network Data Loss Prevention Suite & Encryption 3 rd Party Technology Partners Symantec Protection Center VeriSign Identity & Authentication Symantec MSS & Symantec.cloud IT Management Suite Symantec Protection Suites 18

Bereits integrierte Anwendungen Symantec Endpoint Protection PGP Encryption from Symantec Symantec Data Loss Prevention Suite Symantec Messaging Gateway Symantec Mail Security for Microsoft Exchange Symantec Control Compliance Suite Deepsight Intelligence Services Bay Dynamics IT Analytics Bit 9 Parity Suite: Endpoint Protection 19

Dashboard 2 0

Cross Product Reporting

Single Sign On

Symantec PGP Encryption

Allumfassendes Verschlüsselungskonzept: Symantec PGP Encryption Laptop HDD Boot Protection USB & removable Media File & Folder Files on File Servers Gateway Email Data Desktop Email & IM BlackBerry Email FTP & Batch File Transfer Archiving - Tape Backup special Applications 2 4

Allumfassendes Verschlüsselungskonzept: Symantec PGP Encryption PGP Encryption Solutions Mögliche 3 rd Party Solutions Disk and Device File Email Mobile Devices Mainframe Commercial Hardware Commercial Software Custom Applications Key Lifecycle Key Storage Authentication / Authorization Policy Management Automated Operations and Provisioning Auditing Reporting Logging Symantec PGP Universal Server Platform Existierende Kundeninfrastruktur

Das Herzstück PGP Universal Server Zentrales Management Benutzerverwaltung von zentraler Stelle. Support für LDAP Integration Tool für die Verwaltung und Verteilung von Client-Paketen Policy Enforcement Kontrolliert die Verschlüsselung, wo sie gewünscht ist Reporting und Logging Geräte, Files und Userzugriffe werden zentral zusammgeführt Key Management Stellt sicher, dass Zugriff auf Schlüsselmaterial kontrolliert geschieht. Data Recovery Mechanismen, die um Desasterfall greifen und einfach zu nutzen sind. 26

PGP Whole Disk Encryption Whole disk encryption für Desktops, Laptops, und Windows Servers. Support für Windows, Mac OS X und Linux Verschlüsselt Desktops, Laptops und USB Laufwerke Schutz vor Verlust und Diebstahl von Laptops/PCs sowie deren unsachgemäße Entsorgung. Schutz gegen Reputationsschäden Einhalten von Compliance -Anforderungen durch regulatorische Standards Support für Windows, Mac OS X und Linux 27

BootGuard für Windows 28

BootGuard für Mac OS 29

PGP Portable Encryption Software-basierte, portable, selbst-entpackende Verschlüsselung für jedes USB Wechselmedium oder optisches Medium (CD, DVD, BD) Zentral verwaltet Keine lokale Installation nötig Sichere multi-user collaboration Auf Windows-client erstellt, Zugriff dann sowohl auf Windows als auch Mac OS X Disaster Recovery und Forensics Support 30

PGP NetShare Datei-basierte Verschlüsselung für File Shares auf Servern 1 Finanzabteilung verschlüsselt ein File auf dem Server mit PGP NetShare 2 Finanzabteilung erlaubt HR Zugriff auf das File auf dem Server 3 HR kann das File auf dem Server sehen und bearbeiten 4 5 HR speichert das File auf dem Server und PGP NetShare behält die Verschlüsselung bei Der Vertrieb versucht auf das Dokument zuzugreifen, aber der Zugriff ist verweigert. 6 Wenn das Dokument ins Backup übernommen wird, bleibt es auch verschlüsselt? 3 1

Übersicht der Emailverschlüsselungslösung PGP Desktop Email Desktop-based Email Encryption End-to-end email encryption PGP Universal Gateway Email PGP PDF Messenger PGP Support Package for BlackBerry PGP Mobile Gateway-based Email Encryption Clientless email encryption Verschlüsselte Kommunikation via PDF Für sichere Übertragung zwischen Unternehmen Empfänger benötigt keine Verschlüsselungslösung Liefert Email als verschlüsseltes PDF Encryption for BlackBerry Email Nativer Zugriff auf verschlüsselte Emails Encryption for Windows Mobile Devices Verschlüsselte Emails Verschlüsselte Files und Ordner 3 2

Interaktion mit Data Loss Prevention 33

Data Loss Prevention + PGP Gateway Encryption 5 Email encrypted and sent 1 Receive email MTA or Proxy Encryption Server 2 Check email content for encryption policy violations 4 Violation detected - re-route to encryption server 3 No violation - email sent Key Benefits: Automate gateway encryption; ease burden on end users Enforce and report on encryption policies 3 4

Vielen Dank für Ihr Interesse. Marco Eggerling, CISSP marco_eggerling@symantec.com +41-44-3057-239