Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG
2
Sicherheit in der IT Was bedeutet Sicherheit in der IT? Schutz vor Gefahren bzw. Bedrohungen Vermeidung von Schäden Minimierung von Risiken Ziele Integrität Vertraulichkeit Verfügbarkeit Authentizität Privatheit 3
Compliance in der IT Was bedeutet Compliance in der IT? Dauerhafte Einhaltung von Anforderungen des Gesetzgebers und des Unternehmens Ziele Risikominimierung Schutz vor Haftung oder Imageverlust Effektivitätssteigerung 4
Herausforderungen Bekämpfen von Viren und Schädlingen Identifizieren von Sicherheitslücken Einhaltung von Compliance-Bestimmungen Erkennung und Beseitigung von Schwachstellen Schutz vor Datendiebstahl 5
Module Security & Compliance Security Configuration Management Patch Management Client Manager for Endpoint Protection Vulnerability Management Data Protection Core Protection 6
Core Protection Schützt vor Virus, Trojaner, Würmer, Spyware, Rootkits und schädlichen Websites Verhaltensüberwachung Client Firewall Verwendet Trend Micro Technik Add-On: Data Protection 7
Data Protection Data Loss Prevention Vermeidung von Datenverlust an Endgeräten Device Control Speicherbeschränkung auf Benutzergeräten Beschränkt tragbare Geräte Beschränkt Anwendungen die Geräte nutzen können 8
Data Loss Prevention Wie werden kritische Daten identifiziert? Muster Kreditkartennummer, Sozialversicherungsnummer, Keywords Liste von Begriffen Quelltexte, Projektname, Produktname, Datei Attribute Datei Name, Datei Größe, Datei Typ, 9
Data Loss Prevention Welche Datenkanäle werden überprüft? Daten-Typen Ansatz Kanäle in motion (DIM) Netzwerk Email Web 2.0 IM File sharing in use (DIU) Endpoint USB Sticks CDs & DVDs mobile Geräte externe Festplatten Ausdrucke 10
Client Manager for Endpoint Protection Managed eine Vielzahl der Produkten Einheitliche Oberfläche zur Verwaltung und Überprüfung Vereinfacht AV-Migration von Endgeräten 11
Vulnerability Management Erkennung, Einschätzung, Beseitigung und Dokumentation von Schwachstellen OVAL-Schwachstellendefinition Automatisierte oder manuelle Maßnahmen zur Beseitigung von Schwachpunkten Echtzeitüberblick der Endgerätekonfiguration 12
Security Configuration Management Umfassende Bibliothek zur Erkennung und Durchsetzung von Sicherheitskonfigurationen Out-of-the-Box Richtlinien für DISA STIG, FDCC, USGCB, CIS Zertifizierung durch NIST Support für heterogene Plattformen (Windows, UNIX, Linux, MacOS) 13
Patch Management Regelmäßig automatisierte Überprüfung der Endpoints nach Patchlücken Bereitstellung von Patches für Windows, Unix, Linux und MacOS und Anwendungen wie Adobe, Mozilla, Apple und Java Kein zentrales oder remote Scannen nötig Echtzeitüberblick der Endgerätekonfiguration 14
Fragen? Demo santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG