Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV

Ähnliche Dokumente
Complete User Protection

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Trend Micro - Deep Security

Cloud Vendor Benchmark 2013:

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Breaking the Kill Chain

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Security made simple.

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Trend Micro DeepSecurity

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Secure Cloud - "In-the-Cloud-Sicherheit"

Sichere Freigabe und Kommunikation

Endpunkt-Sicherheit für die Öffentliche Verwaltung

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

2. Automotive SupplierS Day. Security

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Next Generation Firewall: Security & Operation Intelligence

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Web Protection in Endpoint v10

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Check Point Software Technologies LTD.

Malware in Deutschland

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

HANDHABBAR INTEGRIERT UMFASSEND

NetDefend Firewall UTM Services

Compliance mit dem IEM Endpoint Manager durchsetzen

Big Data im Bereich Information Security

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Trend Micro Lösungen im Storage Umfeld

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

trend Micro OFFICESCAN

Cisco ProtectLink Endpoint

Welcome to Sicherheit in virtuellen Umgebungen

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

IBM Security Systems: Intelligente Sicherheit für die Cloud

Trend Micro: Total Web Threat Protection

McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung. Sergej Straub Internet + Security Services

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

McAfee Data Loss Prevention Discover 9.4.0

ÜBERBLICK ÜBER DIE WEBSENSE SECURITY-LÖSUNGEN

KASPERSKY SECURITY FOR VIRTUALIZATION

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Security made simple.

Trend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann

Risiko-Management für IT-Unternehmen

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Sophos Complete Security

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs?

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Moderner Schutz gegen aktuelle Bedrohungen

SYMANTEC SECURITY.CLOUD. Das komplette Sorglos Paket für Ihre E Mail Security. 30 Minuten die sich lohnen, wenn Sie

Herausforderungen des Enterprise Endpoint Managements

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

ERIK HEYLAND Director Testing Lab CeBIT Effizienz im Test. Effizienz im Test 1. CeBIT 2014

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Gezielte Angriffe effizient abwehren mit moderner Sandbox- Technologie

KASPERSKY ENDPOINT SECURITY FOR BUSINESS. Patrick Grüttner Channel Account Manager I Kaspersky Lab

SICHERHEIT FÜR IHR BUSINESS

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

Status der App-Sicherheit

Can Data Leakage Prevention Prevent Data Leakage?

Next-Generation Firewall

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

und proaktive IT-Sicherheit

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

ProSecure Sales Training 2/6. Sicherheitsüberblick

Downloadlinks für Bitdefender-Sicherheitslösungen

KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT

McAfee Advanced Threat Defense 3.0

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Marc Grote IT TRAINING GROTE

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Transkript:

Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV Oliver Truetsch Regional Account Manager oliver_truetsch@trendmicro.de +49 151 16235208

Trend Micro 28 Jahre auf IT-Security Software fokussiert Hauptquartier in Japan, Tokyo Exchange Nikkei Index (4704) 8 Jahre in Folge auf dem Dow Jones Sustainability Indexes 48 der weltweiten Top 50 Unternehmen vertrauen Trend Micro 5500+ Mitarbeiter, 38 Business Units weltweit Großkunden Mittelstand 500k Geschäftskunden & 155M geschützte Endpunkte Endkunden Consume r SMB 2

3

Die Lage der IT-Sicherheit - Schadsoftware Durch die Vielzahl automatisch generierter Schadprogrammvarianten bietet der klassische signaturbasierte AV-Ansatz immer weniger Schutz, weil die neuen Varianten schneller erzeugt als analysiert werden können Quelle: BSI - Die Lage der IT-Sicherheit in Deutschland 2016 4

25% Wachstum in Ransomware Familien 5

Neue Angriffsmethoden: BEC und BPC 6

Neue Angriffsmethoden ermöglichen hohe Gewinne US$ 81m US$ 140k Beispiele für BEC & BPC - Hafen von Antwerpen (Schiffscontainer entwendet) - Leoni Deuschland ( 40m) - Bank of Bangladesh (US$ 81m) - Tesco Bank (20k Kundenkonten) US$ 70k 0 Ransomware Business Email Compromise Business Process Compromise 7

Gartner: Bausteine eines umfänglichen Schutzes Quelle: Gartner 8

Gartner: Analyse & Monitoring Quelle: Gartner 9

Gartner: Adaptive Security Architecture Quelle: Gartner 10

Trend Micro Connected Threat Defence Miteinander kommunizierende Schutzmechanismen: besserer, schnellerer Schutz Schnelle Reaktion durch Austausch von Bedrohungsdaten und Bereitstellung von Sicherheitsupdates in Echtzeit Bewertung potenzieller Sicherheitslücken und proaktiver Schutz von Endpunkten, Servern und Anwendungen Zentrale Transparenz im gesamten System sowie Analyse und Bewertung der Auswirkungen von Bedrohungen REAGIEREN ERKENNEN SCHÜTZEN Erkennung komplexer Malware, Verhaltensweisen und Kommunikation, die von Standard-Sicherheitsmechanismen unentdeckt bleiben 11

Es gibt kein Wundermittel... 12 Die Vergangenheit hat deutlich gezeigt, dass kein einseitiger Ansatz ausreichend sein kann, um alle Arten von Malware-Angriffen erfolgreich abzuwehren. Unternehmen und Lösungsanbieter müssen daher einen adaptiven und strategischen Ansatz zum Schutz vor Malware anwenden. - Gartner EPP Magic Quadrant 2016 Copyright 2016 Trend Micro Inc.

Technologien zur Bedrohungsabwehr Vor- und Nachteile Vorteile Nachteile Herkömmlicher Virenschutz Sehr hohe Leistung Erkennt einige unbekannte Bedrohungen nicht Verhaltensanalyse Erkennt Verhalten Hohe CPU-Auslastung Maschinelles Lernen vor Ausführung der Datei Maschinelles Lernen zur Laufzeit des Prozesses EXE-Dateien Erkennt Verhalten Mehr False Positives, bestimmte Dateitypen müssen erlernt werden Mehr False Positives Whitelist für Anwendungen Sperrt alle unbekannten Apps Stoppt nur EXE-Dateien Abschirmung von Schwachstellen Web Reputation Schützt Schwachstellen, die von Angreifern ausgenutzt werden Sperrt Websites und bösartige Inhalte auf Websites Kein Schutz vor Bedrohungen, die nicht über Schwachstellen eindringen Umfasst nur Internetsicherheit Forensische Untersuchungen (EDR) Einblick in Verlauf und Ausmaß von Infektionen Reaktiv; keine selbstständige, proaktive Malware-Abwehr Sandboxing Vollständige Analyse der Datei Umgehungsmethoden Copyright 2016 Trend Micro Inc. 13

GenTM Generationsübergreifende Kombination aus Technologien zur Bedrohungsabwehr Wendet intelligent die richtige Methode zum richtigen Zeitpunkt an Unterstützt durch globale Bedrohungsdaten 14

Innovative und zeitnahe Reaktion auf die sich verändernde Bedrohungslandschaft Antimalware Antispyware Personal Firewall Web Reputation Host-based IPS Data Loss Prevention File Reputation Behavioral Analysis Whitelisting Check Data Encryption Variant Protection Exploit Prevention Census Check High-Fidelity Machine Learning Sandbox Analysis Application Control Investigation & Forensics (EDR) Mehr als 25 Jahre Innovation 15

Die richtige Methode zum richtigen Zeitpunkt LEGENDE Bekannte harmlose Dateien Bekannte schädliche Dateien Unbekannte Dateien Gegenprüfungen Web- und File-Reputation Exploit-Schutz Applikationskontrolle Schutz vor Bedrohungsvarianten Verbesserter Schutz / Weniger Fehlalarme!!! Maschinelles Lernen vor der Ausführung der Datei Verhaltensanalysen Harmlose Dateien werden zugelassen Maschinelles Lernen zur Laufzeit des Prozesses Bösartige Dateien werden gesperrt

Mehrschichtiger Schutz beseitigt Sicherheitslücken Smart Protection for Endpoints umfasst Datensicherheit, Gerätezugriffssteuerung und mobile Sicherheit Smart Protection Complete Smart Protection Complete bietet zusätzliche Kontrolle am Gateway Schützt Anwender innerhalb und außerhalb des Netzwerks E-Mail-Gateway Mail Server Microsoft Office 365 Datenaustausch in der Cloud DLP Smart Protection for Endpoints Mobilgeräte File-Server SharePoint Verschlüsselung Zentrale Verwaltung, Transparenz und Austausch von Bedrohungsdaten Instant Messaging Gerätezugriffssteuerung 17 Internet- Gateway

Complete Threat Lifecycle Management!! Email Inspector, IMSVA or SMEX! Analysis by sandbox Inspector Existing Security Layer (FW/IPS/UTM) Analyzer Reporting of detected threats Sharing of IOC with TM/3rd party security controls for containment! Deep Security! 18 OfficeScan! 3c4çba176915c3 ee3df87b9c127c a1a1bcçba Deployment of custom signature to endpoint for blocking and remediation Control Manager

Gartner Magic Quadrant for Endpoint Protection Platforms The Forrester Wave Diese Grafik wurde von Gartner, Inc. im Rahmen eines größeren Forschungsberichts veröffentlicht und ist im Zusammenhang des gesamten Dokuments zu bewerten. Das Gartner-Dokument ist auf Anfrage erhältlich unter Quelle: Forrester Wave : Endpoint Security Suites, 4. Quartal 2016 https://www.trendmicro.com/en_us/business/products/all-solutions.html Gartner spricht keine Empfehlungen für die in den Forschungspublikationen genannten Anbieter, Produkte oder Dienstleistungen aus und rät Technologie-Anwendern nicht, nur die Anbieter mit den besten Bewertungen zu wählen. Die Forschungspublikationen von Gartner geben die Meinung des Gartner Forschungsinstituts wieder und sind nicht als Tatsachen zu werten. Gartner lehnt jegliche Gewähr in Bezug auf diese Forschung ab, explizit oder implizit, einschließlich Garantien der Marktgängigkeit oder Eignung für einen bestimmten Zweck.

XGen Endpoint Security Maximaler Schutz Generationsübergreifende Kombination aus Technologien zur Bedrohungsabwehr 20 Minimale Leistungsbeeinträchtigung Zentrale Transparenz und Kontrolle, weniger False Positives und effizienter Bedrohungsschutz Bewährter Sicherheitspartner Innovative und zeitnahe Reaktion auf sich verändernde Bedrohungslandschaft

Vielen Dank Besuchen Sie uns auf der CeBIT 2017 in Halle 6 Stand B16 21