Erfahren Sie mehr über die, die Symantec Critical System Protection Ihrem Unternehmen bietet. Symantec Critical System Protection Katalog mit Anwendungsfällen Maximale Serversicherheit in physischen und virtuellen Umgebungen.
Umfassender Schutz für moderne Rechenzentren "Bisherige Sicherheitslösungen für Endgeräte sind unzureichend und erfüllen nicht die vielfältigen Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit, die für unterschiedliche Server und ihre Arbeitslasten gelten." Sicherheit im Rechenzentrum ist ein beständiges Sorgenkind. Mit neu auftretenden Bedrohungen, schneller Veränderungen im Rechenzentrum (einschließlich Virtualisierung) und zunehmend strikteren Compliance-Anforderungen stellen Unternehmen zunehmend fest, dass ihre herkömmlichen Sicherheitslösungen keinen ausreichenden Schutz mehr bieten. Bisherige Sicherheitslösungen für Endgeräte bieten zwar mehrschichtigen Schutz auf einzelnen Computern, sie sind jedoch nicht in der Lage, die vielfältigen Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit zu erfüllen, die für unterschiedliche Server und ihre Arbeitslasten gelten. Diese Situation wird weiter dadurch erschwert, dass Unternehmen immer mehr Server virtualisieren. 10 Gründe, warum Serversicherheit unverzichtbar ist Branchen, die wir schützen: 67 Prozent der Datenpannen treten auf Servern auf 1 Einzelhandel Regierung Ziel von internen Bedrohungen und komplexen Angriffen von außen Benötigen Schutz vor bösartigen Aktivitäten sowie eine Übersicht über Konfigurationsänderungen Kernkomponente des IT-Netzwerks und der IT- Infrastruktur 94 Prozent der gestohlenen Daten werden von Servern entwendet 1 75 Prozent der x86- Server werden bis Ende 2013 virtualisiert sein, 2 was neue Risiken mit sich bringt Benötigen individuell angepassten Schutz für kritische Daten Müssen geschäftskritische Workflows und/oder Apps unterstützen Kontinuierliche Verfügbarkeit ist sehr wichtig Absichern von Plattformen in physischen und virtuellen Umgebungen Finanzen Gesundheitswesen Bildungswesen Warum Symantec? Vielfach bewährte Serversicherheitslösungen In einem Hacker-Wettbewerb, der von Symantec auf der Black Hat Conference veranstaltet wurde, blieb Symantec-Software undurchdringlich. VMware Ready - Datenschutzstatus Breite Plattformunterstützung Umfassende Lösungen Richtliniengesteuerter Schutz 1: 2012 Data Breach Investigations Report, Verizon, http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf 2: Forrester, The CISO s Guide To Virtualization Security, Januar 2012, http://www.forrester.com/the+cisos+guide+to+virtualization+security/fulltext/-/e- RES61230?docid=61230 2
Strategische Anwendungsfälle für Symantec Critical System Protection Zur Bewältigung dieser Aufgaben wurde Symantec Critical System Protection speziell für den Schutz dynamischer virtueller und physischer Infrastrukturen entwickelt von einzelnen Rechenzentren bis hin zu komplexen Umgebungen aus privaten und öffentlichen Clouds. Durch Überwachung und Schutz von Servern mithilfe granularer, richtliniengestützter Kontrollen kann Ihr Unternehmen heterogene Serverumgebungen und die darin enthaltenen Informationen proaktiv schützen. Sehen Sie sich die strategischen Anwendungsfälle für Critical System Protection an und identifizieren Sie die für das Erreichen Ihrer Ziele nötigen. Anwendungsfall 1: VMware -Infrastruktur härten und absichern Anwendungsfall 2: Domänencontroller schützen Anwendungsfall 3: PCI Compliance- Anforderungen erfüllen Anwendungsfall 4: Zero-Day-Angriffe stoppen und Supportkosten reduzieren Anwendungsfall 5: Eingebettete Geräte vor gezielten Angriffen schützen $ $ 3
Anwendungsfall 1: VMware-Infrastruktur härten und absichern Sind Sie in der Lage, die VMware-Richtlinien für das System-Hardening zu erfüllen? Wie schränken Sie unberechtigte Zugriffe auf Ihre virtuelle Umgebung ein? Wie schützen Sie den Management-Server und Hypervisor sowie Gast-VMs? Einzelne Sicherheitstechnologien wie Virenschutz und Positivlisten können virtuelle Server aufgrund der vielfältigen Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit nur unzureichend schützen. Ohne die Möglichkeit, sämtliche Ebenen der virtuellen Umgebung abzusichern, sind Server sowie die darauf gespeicherten Anwendungen und Daten gefährdet. Damit erhöht sich das Risiko von Datenpannen und Ausfällen geschäftskritischer Systeme. Critical System Protection schützt Ihre VMware vsphere -Umgebungen mit einer Kombination aus sofort einsetzbaren Richtlinien für hostbasierte Intrusion Detection-Systeme (HIDS) und hostbasierte Intrusion Prevention-Systeme (HIPS), die auf den neuesten VMware-Richtlinien für das System-Hardening basieren. Sealed Air plant die Installation von Critical System Protection auf mehr als 1.000 physischen und virtualisierten Servern im Rechenzentrum. Mit den hostbasierten Intrusion Detection- und Intrusion Prevention-Funktionen von Critical System Protection in Kombination mit granularen, richtliniengesteuerten Kontrollen können wir Endgeräte in unserer Rechenzentrumsumgebung zuverlässiger schützen. Maximaler Schutz für den VMware vcenter Management-Server und VMware ESXi -Hypervisor sowie für Gast-VMs Sofort einsetzbarer Schutz durch hostbasierte Intrusion Detection-Systeme (HIDS) und hostbasierte Intrusion Prevention-Systeme (HIPS) Härten, schützen und überwachen von Microsoft Windows -basierten vcenter- Servern vor unberechtigten Zugriffen sowie Zero-Day- und gezielten Angriffen Überwachen des Hypervisors auf unberechtigte Zugriffe Wie funktioniert die Lösung? Härten Sie vsphere, indem Sie den vcenter-server und den Anwendungsstapel mit einem Critical System Protection-Agenten schützen, der auf dem Windows- Server installiert wird. Überwachen Sie alle ESXi Hypervisor-Hosts per Fernsteuerung über VMware vsphere Command-Line Interface (vcli) Härten und schützen Sie die spezifische Arbeitslast jedes virtuellen Servers mit Critical System Protection-Agenten, die auf allen Gast-VMs installiert werden Nutzen Sie sofort einsetzbare benutzerdefinierte Berichte für Ihre VMware- Umgebung Clay Boswell, Director of Information Assurance, Sealed Air Corp. 4
Anwendungsfall 2: Domänencontroller schützen Wie schützen Sie Ihre Microsoft Active Directory - Umgebung und besonders die Domänencontroller, die die Hüter der kritischen Daten Ihres Unternehmens sind? Kann sich Ihr Unternehmen einen Angriff auf Domänencontroller leisten? Wie verhindern Sie, dass die Benutzerdatenbankdatei Ihres Domänencontrollers in die falschen Hände gerät? Viele Internetkriminelle versuchen, über Active Directory-Umgebungen auf Identifikationsdaten von Benutzern zuzugreifen. Active Directory-Domänencontroller sind daher ein beliebtes Angriffsziel. Die Zahl der Angriffe gegen Active Directory nimmt weiter zu und eine Datenpanne kann verheerende Folgen haben. Critical System Protection schützt und härtet Ihren Domänencontroller mithilfe richtliniengesteuerter Abwehrmaßnahmen und Erkennung in Echtzeit. Anwenderbericht von Kunden Nach einer schwerwiegenden Datenpanne setzte eine Luftund Raumfahrtunternehmen Critical System Protection ein, um seine Domänencontroller- Umgebung erfolgreich zu sperren und unberechtigte Zugriffe auf vertrauliche Datenbankdateien zu verhindern. Mit Critical System Protection konnte das Unternehmen Zero-Day- Angriffe und andere bösartige Aktivitäten abwehren, da nur die Ausführung verlässlicher Quellen auf Domänencontrollern zugelassen wird. Stoppen Sie interne und externe Angriffe auf Domänencontroller Reduzieren Sie das Risiko, indem Sie unberechtigte Zugriffe blockieren Schützen Sie Ihre kritische Infrastruktur, indem Sie die Active Directory- Datenbankdatei sperren Wie funktioniert die Lösung? Nutzen Sie eine sofort einsatzbereite "strikte" HIPS-Richtlinie, um den Windows- Server zu sperren und ihn vor Zero-Day- und gezielten Angriffen zu schützen Verhindern Sie mithilfe von Least Privilege Access Control-/Sandboxing- Technologien, dass Malware auf Ressourcen auf dem Domänencontroller zugreift Kontrollieren Sie eingehenden und ausgehenden Netzwerkverkehr in und aus Active Directory-Domänencontrollern mithilfe einer Host-Firewall Beschränken Sie den Zugriff von Anwendungen und Benutzern auf Active Directory-Datenbankdateien Überwachen und kontrollieren Sie fortlaufend Änderungen an wichtigen Konfigurationsdateien mithilfe von Real-time File Integrity Monitoring (FIM) und erstellen Sie entsprechende Berichte 5
Anwendungsfall 3: PCI Compliance-Anforderungen erfüllen Wie sorgen Sie dafür, dass der PCI- Datensicherheitsstandard (PCI DSS, Payment Card Industry Data Security Standard) auf Ihren Servern erfüllt und permanent eingehalten wird? Wie schützen Sie wertvolle Kreditkartendaten und halten die PCI DSS-Compliance aufrecht? Wie erkennen Sie Konfigurationsänderungen und verhindern Konfigurationsabweichungen? Für die Einhaltung der PCI DSS-Compliance müssen Unternehmen ihre Umgebung kontinuierlich auf Richtlinienverstöße überwachen und kompensierende Kontrollen für Ausnahmen zu PC DSS-Vorschriften implementieren. Critical System Protection überwacht Umgebungen in Echtzeit, konsolidiert Ereignisprotokolle für die Berichterstattung und Analyse, verhindert Richtlinienverstöße und Manipulationen an Konfigurationen und stellt außerdem kompensierende Kontrollen für die Einhaltung spezifischer Anforderungen an die PC DSS-Compliance bereit alles in einer einzigen Lösung. Anwenderbericht von Schützen Sie PCI-Daten und -Server vor Angriffen Kunden Ein großes Finanzinstitut benötigte eine verhaltensbasierte Sicherheitslösung und richtliniengesteuerten Schutz für seine FIM-, PCI- und SOX- Anforderungen. Mit Critical System Protection können kann das Unternehmen sofort einsetzbare FIM-Funktionen nutzen und Richtlinien in Wie funktioniert die Lösung? kürzester Zeit bereitstellen, um seine wachsenden Anforderungen zu erfüllen. Das Unternehmen hat seinen Sicherheitsstatus in der DMZ erhöht, hält PCI DSS Compliance-Anforderungen ein und deckt Probleme bei falsch konfigurierten Anwendungen auf. Zudem erhielt das Unternehmen einen Einblick in Probleme bei der Konfigurationsverwaltung, von denen zuvor noch nicht einmal bekannt war, dass sie existierten. Erfüllen Sie PCI DSS-Anforderungen (insbesondere die Anforderungen 1.3, 5, 7, 10, 11) Reduzieren Sie das Risiko durch Echtzeiterkennung von nicht zugelassenen Verhaltensweisen Verschaffen Sie sich schneller einen Einblick in Probleme, die die Sicherheit gefährden könnten Führen Sie forensische Untersuchungen zeitnah durch, um die beste Vorgehensweise festzulegen Überwachen und kontrollieren Sie fortlaufend Änderungen mithilfe von File Integrity Monitoring und erstellen Sie entsprechende Berichte Ermitteln Sie Abweichungen von der gewünschten Konfiguration mithilfe von sofort einsetzbaren Erkennungsrichtlinien Beschränken Sie den Zugriff von Benutzern, Anwendungen und Netzwerken auf PCI-Geräteressourcen mithilfe richtliniengesteuerter Zugriffskontrollen nach dem Prinzip der geringsten Rechte (Least Privilege Access Control) Nutzen Sie Echtzeit-Dashboards, automatisierte Berichterstellung und Benachrichtigungen, die über Lücken bei der Sicherheit informieren Verfolgen Sie den Sicherheitsstatus und untersuchen Sie Vorfälle umgehend mithilfe konsolidierter Ereignisprotokolle Sperren Sie Konfigurationen, Einstellungen und Dateien mithilfe von File and System Tamper Prevention 6
Anwendungsfall 4: Zero-Day-Angriffe stoppen und Supportkosten reduzieren $ Wie schützen Sie Ihre Server vor bisher unbekannten Angriffen, die Sicherheitslücken ausnutzen (Zero-Day- Angriffe)? Wie schützen Sie Ihre älteren Betriebssysteme, ohne für kostspielige verlängerte Supportfristen zu bezahlen? Cyberkriminelle nehmen Ihre Systeme zwischen Patch- Zyklen ins Visier. Ist Ihr Sicherheitssystem diesem Problem gewachsen? Für ältere Betriebssysteme sind teure Patches für die Softwaresicherheit erforderlich, um ihre Sicherheit auf dem aktuellen Stand zu halten. Die Patch-Installation kann zu Systemunterbrechungen führen und Internetkriminelle können diese Systeme zwischen Patch-Zyklen angreifen, indem sie Zero-Day-Sicherheitslücken ausnutzen. Critical System Protection kann nicht zugelassene Anwendungen auf Servern blockieren, vor Zero-Day-Angriffen schützen, die für den Support von älteren Systemen erforderlichen Wartungskosten senken und Systeme zwischen Patch-Zyklen schützen. Anwenderbericht von Kunden Ein großer Einzelhändler benötigte Support und Schutz für ältere Windows NT- und Windows 2000-Computer. Anstatt Microsoft Gebühren für verlängerte Supportfristen zu zahlen, setzte er Critical System Protection ein, um die Systeme zu sperren und Missbrauch zu verhindern. Dies zahlte sich durch niedrigere Kosten und ein geringeres Risiko aus. Verhindern Sie die Ausnutzung von bekannten und unbekannten Sicherheitslücken, um Zero-Day-Angriffe abzuwehren Schützen Sie ältere Windows NT - und Windows 2000-Systeme Sorgen Sie für umgehenden Schutz mit vordefinierten Richtlinien Verschaffen Sie sich eine bessere Übersicht über die Sicherheit und mindern Sie Risiken während Patch-Zyklen Schützen Sie Software auch dann vor der Ausnutzung von Sicherheitslücken, wenn noch keine Patches entwickelt und installiert wurden Vermeiden Sie kostspielige Ausfallzeiten und die Installation von Notfall-Patches Reduzieren Sie das Risiko von Datenpannen aufgrund von unbekannten und noch nicht mit einem Patch geschlossenen Sicherheitslücken Wie funktioniert die Lösung? Härten Sie das Betriebssystem und verhindern Sie, dass bekannte Sicherheitslücken angegriffen werden, indem Sie vordefinierte IPS-Richtlinien einsetzen, die speziell für eine bestimmte Plattform vorgesehen sind Schränken Sie die Verhaltensweisen von Anwendungen und Betriebssystemen mithilfe granularer, richtliniengesteuerter Kontrollen und Sandbox-Umgebungen ein Warten Sie mit der Patch-Installation bis zu Ihrem regulären Patch-Zyklus und schützen Sie Ihre Systeme in der Zwischenzeit mit einem Sicherheitsstatus, der die Ausführung unbekannter/neuer Programmdateien standardmäßig nicht zulässt Verhindern Sie, dass Anwendungen über Angriffe durch Pufferüberlauf auf Windows 32-Bit- und 64-Bit-Systemen infiziert werden Profitieren Sie von einer breiten Unterstützung physischer und virtueller Plattformen auf allen fünf wichtigen Plattformen: Windows, Linux, AIX, Solaris und HP-UX 7
Anwendungsfall 5: Eingebettete Geräte vor gezielten Angriffen schützen $ Wie wehren Sie komplexe Angriffe auf POS-Geräte, Terminals, Geldautomaten und Server für industrielle Steuerungssysteme ab, ohne dass Signaturen ständig aktualisiert werden müssen? Wie überwachen Sie, dass keine unerlaubten Anwendungen auf eingebetteten Systemen installiert werden? Wie schützen Sie Ihr industrielles Steuerungssystem oder IT-System für die Fertigung vor gezielten Angriffen? POS-Systeme, Terminals, Geldautomaten und Server für industrielle Steuerungssysteme gehören in den meisten Unternehmen zu den geschäftskritischen Systemen. Doch sind diese Systeme häufig nur unzureichend vor den heutigen mehrschichtigen Bedrohungen wie gezielte Angriffe, die Ausführung nicht zugelassener Anwendungen und Kreditkartendiebstahl geschützt. Unternehmen können diese Systeme zwar mit herkömmlicher Antivirus-Software schützen, diese kann sich jedoch durch ständige Signatur-Updates negativ auf die Systemleistung auswirken. Critical System Protection kann diese eingebetteten Systeme mithilfe einer umfassenden Sicherheitslösung, die sich kaum auf die Systemleistung auswirkt, sperren und vor nicht zugelassenen Anwendungen und Malware schützen. Dies erfolgt mithilfe von Sicherheitsrichtlinien und Verhaltenssperren, nicht mit kontinuierlichen Antivirus-Signaturscans. Mit Symantec Critical System Protection bietet Symantec eine der derzeit besten Grundlagen für den Angriffsschutz. Durch Zusammenarbeit mit einem starken Partner wie Symantec kann Wincor Nixdorf langfristig sein erfolgreiches Sicherheitslösungsangebot weiter stärken. Bernd Redecker, Head of Security Solutions Banking, Wincor Nixdorf. Verhindern Sie mithilfe hochentwickelter Technologien zur Bedrohungsabwehr, dass Malware eingebettete Systeme infiziert Reduzieren Sie die durch Patch-Zyklen und Signatur-Updates verursachten Kosten Nutzen Sie eine ressourcenschonende Sicherheitslösung, die transparent ausgeführt wird, ohne die hohe Ressourcenbelastung und ständigen Signatur- Updates von herkömmlichen Lösungen Sorgen Sie für die Einhaltung von Compliance-Anforderungen Überwachen und verwalten Sie mühelos geographisch verteilte eingebettete Systeme Wie funktioniert die Lösung? Sperren Sie Konfigurationseinstellungen, Systeme und die Verwendung von Wechselspeichermedien durch Kontrolle von Anwendungen und Systemen Überwachen und kontrollieren Sie fortlaufend Änderungen an Konfigurationsdateien mithilfe von File Integrity Monitoring und erstellen Sie entsprechende Berichte Nutzen Sie einen ressourcenschonenden Critical System Protection-Agenten, um die Auswirkungen auf die Systemleistung zu minimieren Beschränken Sie den Zugriff von Anwendungen und Netzwerken auf Systeme mithilfe richtliniengesteuerter Least Privilege Access Control-/Sandboxing- Technologien 8
Weitere Informationen Besuchen Sie unsere Website http://www.symantec.com/de/de/critical-system-protection Die Adressen und Telefonnummern der Niederlassungen in den einzelnen Ländern finden Sie auf der Symantec-Website. Über Symantec Symantec schützt Informationen weltweit und ist ein führender Anbieter von Lösungen für Sicherheit, Backup und Verfügbarkeit. Unsere innovativen Produkte und Services schützen Menschen und Informationen in jeder Umgebung vom kleinsten Mobilgerät über Rechenzentren bis hin zu Cloud-basierten Systemen. Unsere branchenführende Kompetenz beim Schutz von Daten, Identitäten und Interaktionen verleiht unseren Kunden Vertrauen in eine vernetzte Welt. Weitere Informationen finden Sie auf www.symantec.de. Oder treffen Sie Symantec in den sozialen Medien unter go.symantec.com/de/de/social. Symantec und das Symantec-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder der mit ihr verbundenen Unternehmen in den USA oder in anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. 2013 Symantec Corporation. Alle Rechte vorbehalten. Alle Produktinformationen können sich jederzeit ohne vorherige Ankündigung ändern. Symantec (Deutschland) GmbH, Wappenhalle, Konrad-Zuse-Platz 2-5, 81829 München, Amtsgericht München, HRB 148165, USt-IdNr.: DE119364980, Geschäftsführer: Aidan Flynn und Norman Osumi.