Alles rund um Endgeräte Management und Sicherheit aus einer Hand Olaf Mischkovsky Solution Architect Presales Specialists Group, EMEA Central
Agenda Das Ziel Virtualisierung Prozess Block Diagramm IT Auswertung Fragen und Antworten 2
Das Ziel 3
Neue Bedrohungen erfordern neue Schutztechnologien Entwicklung der Bedrohungen Neugier Bedrohungsarten Straftat Virus Reiz des Verbotenen Schwachstellen offen diskutiert Makrovirus Spam Adware Bots & Botnets Virenschutz Phishing DDoS- Angriff Würmer - Massenmails IPS (Host) Antispyware Spyware Verfolgung von Cookies Motivationen der Angreifer Crimeware Netzwer k -Würmer Bezahlte Schwachstellen -Studie IPS (Netzwerk) 4 Zero Day Exploits & Bedrohungen Anwendungskontrolle Firewall Rootkits im Aufwind Gerätekontrolle Profit
Symantec Endpoint Protection Kontrolle des Netzwerkzugangs Gerätekontrolle Intrusion Prevention Firewall Mit NAC-Agent, damit jeder Endpunkt NAC-fähig ist Kombiniert Endpunktschutz mit Endpunkt-Compliance (Sygate) Gerätekontrolle zur Vermeidung von Datendiebstahl am Endpunkt (Sygate) Schutz gegen MP3-Player, USB-Sticks etc. Verhaltensbasierte Intrusion Prevention (Whole Security) Schwachstellen-basierter Schutz durch Überprüfung des Netzwerkverkehrs Branchenweit beste Desktop-Firewall Adaptive Richtlinien führend bei Netzwerkerkennung Sygate und Symantec Client Security Antispyware Beste Antispyware, führend beim Erkennen und Entfernen von Rootkits Mit VxMS Scan-Technologie (Veritas) AntiVirus Weltweit führende Virenschutzlösung Mehr fortlaufende Virus Bulletin-Zertifizierungen (31) als jeder andere Anbieter 5
Zentrales Management Symantec Open Collaborative Architecture (OCA) 3 rd Party Solutions Symantec Collaborative Solutions Collaborative solution SECURITY INFORMATION RISK & COMPLIANCE STORAGE INFRASTRUCTURE OPERATIONS BUSINESS CONTINUITY Open Collaborative Architecture Data, Task & Operational Services Console, Workflow, Security, CMDB 3 rd Party Products Symantec Products Management Product / Services Altiris Endpoint Management SEP Endpoint Security Management SSIM Security Information Management CCS Control & Compliance Suite EV Information Risk & Compliance Vontu Data Loss Prevention NBU / BE Backup & Recovery SF / CC Storage Management VCS(-One) HA/DR & Server Management Symantec Technology Solutions 6
Convergence is Around the Corner We are changing the security management game. We will be integrating Symantec Endpoint Protection into the Altiris platform as a top priority. Brad Kingsbury Senior Vice President Endpoint Security and Management Group 7
Ein sicherer Endpoint braucht mehr als eine Security Produkt 5% der Angriffe sind zero-day attacks 30% sind bekannte Schwachstellen und können durch Patch Management gelöst werden 65% der Angrieffe basieren auf Falschkonfigurationen der Systeme Source: SearchSecurity.TechTarget.com 8
OCA am Beispiel einer SEP Integration Symantec Mgmt Console SEP Console SEP solution component Installation & Migration Reporting Integrated Task Execution Client Health Sym. 3 rd party Sym. Solutions web-services Sym. WF components 3 rd party Connectors NS-CMDB Connectors NS platform Symantec Server Framework Management Server Decision, Workflow, Forms, Monitor, Integration Workflow Designer Symantec Workflow Server Management Server Antivirus & Antispyware Network Threat Protection Sym. web-services Symantec Endpoint Application MDB Protection Business Manager Logic Symantec Endpoint Protection Proactive Network Threat SEP Management Access Server Protection Control Plugin Plugin Plugin 3 rd party Altiris Agent Framework SEP Agent Managed End-Point 9
Virtualisierung 10
Clear opportunity to differentiate Application virtualization and security tools are fast becoming a part of, or supported by, PC life cycle configuration management suites. The convergence between PC life cycle configuration and endpoint security will continue. Some vendors will continue to develop endpoint protection suites, and others are more likely to stay out of the endpoint security markets, but provide a management overlay for PC security tools. Clients need to ensure that the vendors they are considering are viable, especially in today's uncertain economic climate. 11
Today Make sure you recognize and understand the differences between the various types of client virtualization. Include OS-to-hardware virtualization in all test suites Near Future Investigate application virtualization and hosted virtual desktops to see if/how they might fit user requirements. Investigate how OS/application bubbles fit with your management tools Long Term Plan for different forms of the technology to become viable for broader deployment in 2009 and 2010 - but be realistic Consider where and when to deploy, build your roadmaps so as to accommodate the uncertainties in technology roadmaps. 12
Blick auf den Virtualisierungsstack Presentation Application OS/System Disk Processor 13
Application Virtualisierung Traditional Environment SVS Environment App E App D Application C Application B Application A App E App D Application C Application B Application A SVS Filter & Streaming Driver Operating System Operating System More ex Smart efficient chaos stability. ordo IT spend 14
Prozess Block Diagramm 15
Ein neues Security Vorfall wird entdeckt 1 Threat Alert Announced Erkennung durch den Symantec Security Response Service > Benachrichtigung durch den Notify risk management Service 16
17
Ein neues Security Vorfall wird entdeckt 1 Threat Alert Announced 2 Erkennung durch den Symantec Security Response Service > Benachrichtigung durch den Notify risk management Service Identify Exposure Erzeugen eines Incident > Audit Systems > Risiko Priorität analysieren CMDB 18
19
Ein neues Security Vorfall wird entdeckt 1 Threat Alert Announced 2 Erkennung durch den Symantec Security Response Service > Benachrichtigung durch den Notify risk management Service Identify Exposure Erzeugen eines Incident > Audit Systems > Risiko Priorität analysieren 3 CMDB Deliver Signatures and Patches Signaturen Update > Download Issues Patche > Blocken der Angriffe 20
21
Ein neues Security Vorfall wird entdeckt 1 Threat Alert Announced 2 Erkennung durch den Symantec Security Response Service > Benachrichtigung durch den Notify risk management Service Identify Exposure 3 Erzeugen eines Incident > Audit Systems > Risiko Priorität analysieren Deliver Signatures and Patches CMDB Signaturen Update > Download Issues Patche > Blocken der Angriffe 4 Validate Remediation Überprüfen > Ansicht im Dashboard > Schließen des Incidents 22
IT Auswertung 23
Analytics Drive Intelligent Decisions 24
Vielen Dank Olaf Mischkovsky olaf_mischkovsky@symantec.com 2007 Symantec Corporation. All rights reserved. THIS DOCUMENT IS PROVIDED FOR INFORMATIONAL PURPOSES ONLY AND IS NOT INTENDED AS ADVERTISING. ALL WARRANTIES RELATING TO THE INFORMATION IN THIS DOCUMENT, EITHER EXPRESS OR IMPLIED, ARE DISCLAIMED TO THE MAXIMUM EXTENT ALLOWED BY LAW. THE INFORMATION IN THIS DOCUMENT IS SUBJECT TO CHANGE WITHOUT NOTICE. 25