for dummies Exclusive Group

Ähnliche Dokumente
Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

PALO ALTO NETWORKS A REAL NEXT GENERATION SECURITY PLATTFORM

Next Generation Server Protection

GESCHÜTZT MIT HL SECURE 4.0

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

2. Automotive SupplierS Day. Security

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

Next Generation Firewall: Security & Operation Intelligence

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Web Protection in Endpoint v10

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Security One Step Ahead

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Janotta und Partner. Projekt DEFENSE

Compliance mit dem IEM Endpoint Manager durchsetzen

Securepoint Antivirus Pro

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Breaking the Kill Chain

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Michael Kretschmer Managing Director DACH

Janotta und Partner. Projekt DEFENSE

Herzlich Willkommen zur G DATA Partner Roadshow 2016

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

IT-Security Herausforderung für KMU s

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Virtual Desktop Infrasstructure - VDI

Sicherheit im IT - Netzwerk

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Trend Micro Lösungen im Storage Umfeld

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpoint Security Webinare 16. /21. März 2017

Symantec Mobile Computing

Mobile Security. Astaro 2011 MR Datentechnik 1

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

Endpoint Web Control Übersichtsanleitung

10.15 Frühstückspause

PRODUKTKATALOG VOM 2.AUGUST 2010

Complete User Protection

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Sophos Complete Security

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Sophos Mobile Control

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

PROFI WEBCAST. End User Computing VMware Horizon

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

PRODUKTKATALOG VOM 1. OKTOBER 2010

Leistungsbeschreibung tengo desktop

Check Point Software Technologies LTD.

Workware Wireless FAQ AV & IT November 9, 2016

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG

Schutz vor moderner Malware

Best practices Citrix XenMobile

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Kombinierte Attacke auf Mobile Geräte

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

ShareFile Jörg Vosse

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

Sichere Freigabe und Kommunikation

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Virtual Edition (VE): Security in the Cloud Check Point Software Technologies Ltd. [Unrestricted] For everyone

wiko Bausoftware GmbH

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v.

Trend Micro DeepSecurity

Technische Informationen

FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

Preise und Leistungen Dynamic Computing Services

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

NG-NAC, Auf der Weg zu kontinuierlichem

Portal for ArcGIS - Eine Einführung

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

Transkript:

for dummies

Die Sicherheitsplattform von Palo Alto Networks Heutzutage werden alle Unternehmen bewusst oder unbewusst zu Opfern von Cyberattacken. Dies wirft einige Fragen auf: Wie können Anwendungen identifiziert werden, egal, welchen Port, welches Protokoll und welche Ausweichtaktik sie haben, oder ob sie die SSL-Verschlüsselung nutzen? Wie können die Benutzer identifiziert und überprüft werden, egal, welche IP-Adresse oder welches Gerät sie haben und wo sie sich befinden? Wie kann das Unternehmen automatisch gegen bekannte und unbekannte Gefahren geschützt werden, die dabei heutzutage freigegebene und unternehmenskritische Applikationen als Angriffspunkt nutzen? Wie kann Ihnen der Hersteller Palo Alto Networks mit seiner Sicherheitsplattform dabei helfen, die bestmögliche Kontrolle bei gleichzeitiger Maximierung der Anwendungsfunktionalität sicherzustellen? Dank der Sicherheitsplattform von Palo Alto Networks können Sie eine Antwort auf diese Fragen finden! Palo Alto Networks bietet einen Schutz, der Unternehmensressourcen gegen alle Arten von Onlinegefahren schützt, ohne dafür einen Kompromiss zwischen Sicherheit und Leistung einzugehen. Dabei kann die Plattform sowohl Onlinezugriffe unabhängig davon, ob über mobile Endgeräte oder von festen Arbeitsplätzen zugegriffen wird - aber auch industrielle SCADA-Netze und Rechenzentren absichern. Im Zentrum der Plattform von Palo Alto Networks stehen Benutzer, Anwendungen und Inhalte: User-ID: Identifizierung von Benutzern und Endgeräten App-ID: Identifizierung und Klassifizierung von Applikationen Content-ID: Scan der Inhalte und Schutz vor bekannten Gefahren ÜBER DAS UNTERNEHMEN 2005 gegründet, 3800 Mitarbeiter weltweit Partnerschaft mit Exclusive Networks seit 2009 Technologie-Partner: Proofpoint, Splunk, Tanium, VMware Mitglied der Cyber Threat Alliance Unit 42 Enterprise Firewall Market Leader seit 2011 Millionen in $ 13 49 119 ZAHLEN 255 2012 396 2013 598 2014 928 2015 KUNDEN 31000 9000 4700 2012 19000 13500 2013 2014 2015

Wildfire & Global Protect Wie kann das Unternehmen automatisch gegen bekannte und unbekannte Gefahren aus Anwendungen geschützt werden? Wildfire identifiziert unbekannte Malware, Zero-Day-Exploits sowie fortgeschrittene dauerhafte Bedrohungen (APTs), indem es die verdächtigen Elemente in proprietäre Analyseumgebungen umlenkt (Sandboxing), die auf der öffentlichen WildFire-Cloud oder lokal mithilfe der WF-500-Plattform bereitgestellt werden können. WildFire generiert automatisch aus der Verhaltensanalyse, des bis dahin unbekannten Datenverkehrs, neue Signaturen, um Ihre Datenbanken hinsichtlich IPS, Filterung von URLs, Antivirus, Antispyware usw. zu erweitern. Somit macht WildFire aus jedem unbekannten Angriff einen bekannten Angriff, der dann in Zukunft schon direkt bei einem erneuten Auftreten auch in anderen Netzen erkannt und geblockt wird. VORTEILE von WildFire Wildfire schützt ihre kompletten Netze durch eine ständige und verhaltensbasierende Analyse aller, als unbekannt durch die Next Generation Firewall von Palo Alto Networks klassifizierten Daten. Dabei werden alle Dateien wie PE-Dateien (EXE, DLL ), Microsoft Office, PDF, Java Applets, APK, Adobe Flash und Websites überprüft und innerhalb von 5 Minuten ein Pattern zum Schutz vor einem erneuten Auftreten generiert. Somit macht WildFire aus jedem unbekannten Angriff einen bekannten Angriff, der dann in Zukunft schon direkt bei einem erneuten Auftreten auch in anderen Netzen erkannt und geblockt wird. Wie kann der Zugang zu den Ressourcen des Unternehmens kontrolliert und der Schutz von mobilen Arbeitsplätzen verwaltet werden? GlobalProtect kontrolliert den Zugang zu den Ressourcen des Unternehmens und ermöglicht die Verwaltung und den Schutz von mobilen Arbeitsplätzen (MAC, Windows, IOS und Android). GlobalProtect Gateway stellt VPN Endpunkte bereit, auf die optional Firmenrichtlinien für Endgeräte gebunden werden können. LIZENZIERUNG von WildFire Sie benötigen eine WildFire-Lizenz pro Gerät in Form einer Subscription, Dauer 1 Jahr, 3 Jahre oder 5 Jahre. LIZENZIERUNG von GlobalProtect Ab der Version PAN-OS 7.0 ist nur noch die GlobalProtect Gateway Lizenz erforderlich, die frühere Portal Lizenz ist bereits in der Software integriert. Solange aber auch nur gegenüber einer einzigen Firewall eine VPN Verbindung aufgebaut werden soll und diese nicht von mobilen Endgeräten genutzt wird und auch keine sog. HIP-Profile genutzt werden sollen (vorher definiertes Profil des Endgerätes) ist es sogar kostenlos nutzbar. Es ist eine Global Protect Gateway Lizenz pro Gerät erforderlich, wenn mehr als eine Firewall in einem verteilten Unternehmensnetz als Endpunkt der VPN-Verbindung genutzt werden soll. Sie wird in Form einer Subscription angeboten, Dauer 1 oder mehrere Jahre.

TRAPS - Advanced Endpoint Protection Die typischen Phasen eines Cyberangriffs Gather Intelligence Plan the Attack Leverage Exploit Silent Infection Preventive Controls Execute Malware Malicious File Executed Die Vorbeugung vor Cyberangriffen wird unumgänglich: TRAPS blockiert Angriffe, bevor Schaden angerichtet werden kann. Wie können vorher unbekannte Gefahren abgewehrt werden? Control Channel Malware Communicates with Attacker Reactive Controls Steal Data Data Theft, Sabotage, Destruction Heutzutage können die modernen Angriffsvektoren nicht mehr durch Antivirus-Programme blockiert werden, da diese sich auf bekannte Malware konzentrieren. Aber was ist mit den unbekannten Angriffen? Mithilfe von Traps können Sie Präventivmaßnahmen ergreifen und die Ausbreitung moderner Bedrohungen in Ihrem IT-System stoppen. Anstatt sich auf die Millionen existierender Signaturen von Einzelangriffen zu konzentrieren, blockiert Traps proaktiv alle Exploits, die für einen Angriff erforderlich sind, einschließlich unbekannter Malware und Zero-Day-Exploits, ohne sich auf die Signaturen zu stützen. Traps ist eine der Säulen der globalen Plattform von Palo Alto Networks zur Vorbeugung von Angriffen und für ein optimales Sicherheitsmanagement. Definitionen Exploit: Programmelement, dass unter Ausnutzung einer IT-Sicherheitslücke in einem Betriebssystem oder einem Programm versucht, die Kontrolle über einen Rechner oder ein Netz zu erlangen, die Rechte eines Programms oder eines Benutzers auszuweiten oder einen Angriff durch Dienstverweigerung durchzuführen (Bsp. für Exploits: Buffer Overflow, Cross Site Scripting (XSS)...) Malware: Allgemeiner Begriff für bösartige Programme wie Viren, Trojaner... LIZENZIERUNG - UNTERSTÜTZTE BETRIEBSSYSTEME Arbeitsplätze Windows XP (32-bit, vsp3 oder später). Windows Vista (32/64-bit, vsp1 oder später; FIPS-Modus). Windows 7 (32/64-bit, RTM et SP1; FIPS Modus;alle Versionen außer Home). Windows 8 (32/64-bit). Windows 8.1 (32/64-bit; FIPS Modus). Windows 10 RTM (32/64-bit). Server Windows Server 2003 (32-bit, vsp2 oder später). Windows Server 2003 R2 (32-bit, vsp2 oder später). Windows Server 2008 (32/64-bit; FIPS Modus). Windows Server 2008 R2 (32/64-bit; FIPS Modus). Windows Server 2012 (alle Versionen; FIPS Modus). Windows Server 2012 R2 (alle Versionen; FIPS-Modus). VDI Citrix XenApps. Citrix XenDesktop. VMware Horizon.

TRAPS - Advanced Endpoint Protection Schützen Sie Ihre Infrastruktur mit Traps Genießen Sie die Vorteile der Traps-Lösung: About 20 Exploit Prevention Modules LIZENZIERUNG Eine Lizenz pro ESM-Konsole (Endpoint Security Manager), Subscription je nach Anzahl der Benutzer und der Arbeitsplätze (bestehender VDI-Tarif) für je 1 Jahr, 3 Jahre oder 5 Jahre. Ein Palo Alto Networks Gateway ist nicht Voraussetzung. Beinhaltet: WildFire für PE (Portable Executable). Einfacher Schutz der Arbeitsplätze gegen bekannte und vor allem unbekannte Gefahren (ohne Warten auf die Signaturen), was folgende Aktionen ermöglicht: Verhinderung jeglicher Exploits, darunter auch Zero-Day-Exploits Blockieren sämtlicher Malware, auch wenn sie vorher unbekannt war Vorteile von Traps: Aufzeichnung blockierter Angriffsversuche Erweiterbare, globale Abdeckung - Anwendung der Schutzmechanismen auf alle Anwendungen ohne Beeinträchtigung der Benutzer Integrierung in das Netz und die Cloud-Sicherheit für den Datenaustausch und den Schutz des Unternehmens auf allen Ebenen Ausführliche Logs für eine gute Sichtbarkeit der blockierten Gefahren Einfache Installation, Nutzung und Bedienung Wenige Aktualisierungen (nur, wenn neue Exploit-Techniken entdeckt werden) Schutz der Betriebssysteme, die nicht mehr unterstützt werden, Windows XP, Windows Server 2003 Geringer Verbrauch von Ressourcen für die Arbeitsplätze Integration in das Ökosystem von Palo Alto Networks (WildFire )

Neu! AUTOFOCUS & APERTURE APERTURE LIZENZIERUNG Die Nutzung von Cloud-Anwendungen (SaaS) schafft heutzutage neue Sicherheitsrisiken, Risiken für die Ausbreitung von Bedrohungen, für den Verlust/Diebstahl von Daten und für die Nichteinhaltung von Normen (FIPS...) Aperture ermöglicht Ihnen eine bessere Sichtbarkeit (Benutzer, Dateien, Aktivität...) und Kontrolle der autorisierten SaaS-Anwendungen. Die Liste der unterstützten Anwendungen wird stetig ausgebaut: Dropbox, Box, Office 365, Google Drive, Yammer, GitHub Die Lizenzierung ist abhängig von der Anzahl der zu schützenden Anwendungen (1 oder mehrere) sowie der maximalen Anzahl der Benutzer pro Anwendung. AUTOFOCUS Autofocus ist ein Threat Intelligence -Dienst, der Kunden dabei hilft, größere Angriffe aufzuspüren, indem er zusätzliche Daten zu den Gefahren bereitstellt, die ihre Netze bedrohen. Autofocus liefert Erkenntnisse, indem es die weltweiten Daten zu Bedrohungen zentralisiert und sowohl eine statistische als auch eine menschliche Analyse der lokalen Sicherheitsdaten des Kunden durchführt. Autofocus stellt ein Webportal bereit, das den Benutzern einen Zugang zu diesen Daten verschafft und diesen ermöglicht, diese Daten leicht aufzufinden und einzuordnen. LIZENZIERUNG Die Berechnung wird pro Anzahl der Administratoren vom Typ Threat Researcher vorgenommen, eine unbegrenzte Lizenz ist ebenfalls verfügbar.

Ihr Partner Exclusive Networks Exclusive Networks definiert Mehrwerte neu und verfolgt dabei nur ein Ziel: Ihr Wachstum! Wir schulen Sie zu allen Lösungen von Palo Alto Networks: Regelmäßige Webcasts, Workshops, Trainings Offizielle Schulungen mit Zertifikat: - Schulung 201 Konfiguration, Installation und Management von Firewalls (3 Tage). - Schulung 205 - Firewall-Management für Fortgeschrittene (2 Tage). Weitere Informationen und Anmeldemöglichkeiten finden Sie online in unserem Trainingsbereich. Exclusive Networks unterstützt Sie außerdem bei Ihren Marketingaktivitäten: Als Value Add Distributor bieten wir Ihnen auch mit unseren Marketingleistungen echten Mehrwert. Dabei setzen wir auf Ihre individuellen Ideen und unterstützen Sie da, wo Sie uns brauchen. Ob personell oder finanziell, sprechen Sie uns an und wir finden den passenden Weg, Sie und Ihre Aktivitäten zu unterstützen. Weitere Informationen finden Sie im Web oder direkt unter: marketing-de@exclusive-networks.com. Exclusive Networks bietet Ihnen eine Vielzahl von Dienstleistungen: Exclusive Networks bietet eine umfassende Palette von professionellen White-Label-Services und zertifizierten technischen Support, der rund um die Uhr 365 Tage im Jahr und für zahlreiche Hersteller zur Verfügung steht. Der Level-1- und Level-2-Support erfolgt dabei in der jeweiligen Landessprache je nach Anforderung über Telefon oder vor Ort. Aufgrund proaktiver und schneller Reaktionszeiten bei Sicherheitsproblemen und der Verknüpfung mit Level-3-Hersteller-Support profitieren Kunden von einer reibungslosen Support-Erfahrung und ununterbrochenem Case Management von SLAs. Wann immer unsere Partner globalen technologischen Herausforderungen gegenüberstehen wir haben für Sie die Lösungen dank unserer globalen Projektmanagement-, Logistik- und Vor-Ort-Support-Services, die weltweit in mehr als 100 Ländern zur Verfügung stehen. ITEC Exclusive Global Services bietet unseren Partnern umfassenden Mehrwert und Know-how für wichtige Deals und das unter Ihrer eigenen Marke. Exclusive Networks hilft Ihnen bei der Lösung von Finanzierungsproblemen: Finanzierungs- und Leasing-Angebote erleichtern es unseren Reseller-Partnern, umfangreichere IT-Lösungen anzubieten, für die sich ein größerer Kundenkreis findet. So können die zunehmend betriebsaufwandorientierten (OPEX) und Subscription-basierenden IT-Nutzungsanforderungen des Enterprise-Marktes schnell erfüllt werden. Exclusive Capital verfügt über eine ganze Bandbreite an spezialisierten Finanzierungs- und Leasing-Services, die sich für jedes IT-Projekt und jede Technologie eignen. Für weitere Informationen besuchen Sie uns im Netz unter www.exclusive-networks.com.

Portfolio Kontakt: www.exclusive-networks.com Consistency Cloud Datacenter Enterprise perimeter Distributed/ BYOD Endpoint Products Aperture Traps Physical : PA-200, PA-500, PA-3000 Series, PA-5000 Series, PA-7050, PA-7080 WildFire : WF-500 - Virtual : VM-Series for NSX, AWS, and KVM Threat Prevention URL Filtering Subscriptions NEW AutoFocus GlobalProtect WildFire Use cases Next Generation Firewall Cybersecurity : IDS/IPS/APT Web gateway VPN Mobile security Management system Operating system Panorama, M-100 & M-500 appliances, GP-100 appliance PAN-OS