Corero Network Security



Ähnliche Dokumente
Next-Generation Firewall

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Was Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

DDoS-Schutz. Web-Shop unter Attacke?

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Herausforderungen des Enterprise Endpoint Managements

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

eco Umfrage IT-Sicherheit 2016

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Cisco Security Monitoring, Analysis & Response System (MARS)

Sichere Freigabe und Kommunikation

FUTURE-PATCH Das RFID gestützte AIM System

Managed on-premise Cloud for SAP Solutions

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

Immer noch wolkig - aktuelle Trends bei Cloud Services

Big Data im Bereich Information Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

SolarWinds Engineer s Toolset

Test zur Bereitschaft für die Cloud

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Mehr Sicherheit für Unternehmen

Data. Guido Oswald Solution Switzerland. make connections share ideas be inspired

Hybrid-Szenarien in der Virtualisierung

Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

GSM: IDS Optimierung. Inhalt. Einleitung

BitDefender Client Security Kurzanleitung

Next Generation Network eine neue Generation für Ihren Erfolg

OPNET s Application Response Expert (ARX)

IT-Security Herausforderung für KMU s

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

PULSE REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER

Downloadlinks für Bitdefender-Sicherheitslösungen

How-to: Webserver NAT. Securepoint Security System Version 2007nx


Die Scheer GmbH. Scheer Group GmbH. SAP Consulting. Security LMS. Business Process. Predictive Analytics & Ressource Efficiency

Managed Infrastructure Service (MIS) Schweiz

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Softswitches Jahre TELES

Von Perimeter-Security zu robusten Systemen

GDI s sind Realität. Beispiele aus der Praxis. Spirgartentreffen März work

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

IBM Software Demos Tivoli Composite Application Manager for SOA

CDN services sicherheit. Deutsche Telekom AG

Endpoint Web Control Übersichtsanleitung

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, Meerbusch, Tel , Fax.

Secure Data Solution

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Zend PHP Cloud Application Platform

Fachbereich Medienproduktion

Einreichung zum Call for Papers

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

IT-Security Portfolio

COVUM P1 - Preise SaaS. SaaS-Modell. Betrieb. Sonstige Kosten. P1 Exclusive 14) P1 Professional. P1 Start P1 XXL. P1 Test 2) Gebühren 1)

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

Einleitung. Bedienungsanleitung WebShop

Fernwartung von Maschinen, Anlagen und Gebäuden

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Formular»Fragenkatalog BIM-Server«

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

Endpoint Web Control Übersichtsanleitung

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Penetrationstests mit Metasploit

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Cisco erweitert Gigabit-Ethernet-Portfolio

Tutorial Windows XP SP2 verteilen

Global Service Management

Gesetzliche Aufbewahrungspflicht für s

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich

Musterpräsentation TOsecurity Audit

HelpMatics Service Management System

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Remote Desktop Lösungen

Transkript:

Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015

2

Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter 5 Minuten Quelle: Corero Quarterly Report Q4-2014 3

Problembeispiele aus der Praxis Durchschnittlich fast 4 Attacken täglich (reale Kundenangaben) z.t. sehr viel mehr zu bestimmten Tageszeiten 4

Halten existierende Security- Layer stand bei low- level oder low- and- slow Angriffen? Kleine Attacken, die nur eine bestimmte Ressource ausschöpfen oder verlangsamen Intelligenter als traditionelle Angriffe, die auf die Lahmlegung der gesamteninfrastruktur ausgerichtetsind Neue Angriffsvektoren zur Maskierung anderer Bedrohungen (Datenspionage, Einschleusen von Malware, usw.) Bleiben oft unerkannt! 5

Der On- premises & in- line Ansatz Vorteile zur Bekämpfung neuer Angriffsarten Always- on, Echtzeit- Schutz Umfassende und vollständige Visibilität für Security Events Inspektion, Analyse, Alarm in Echtzeit Das IT- Team wird nicht von ihren eigentlichen Aufgaben abgehalten Do- no- harm - Ansatz = nur Attacken werden feingranular gefiltert, legitimer Verkehr bleibt unberührt ( - Schutz) 6

Corero SmartWall Network Threat Defense SmartWall Threat Defense System (TDS) (¼ Rack Breite) 30M pps Echtzeit- Analyse/Schutz (bei 10Gbps) On- Premises oder Cloud- Deployments Modular erweiterbar in n*10 Gbps- Schritten In- line oder Scrubbing- Topologien ADVANCED DDOS & CYBER THREAT DEFENSE TECHNOLOGY BUILT ON NEXT GENERATION ARCHITECTURE COMPREHENSIVE ATTACK VISIBILITY & NETWORK FORENSICS 7 Confidential

Smartwall Module Modular skalierbar (4x 1Gb oder 4x 10Gb Ports) Network Threat Defense (DDoS) Network Forensics (PCAP) Network Bypass (ZPB, TAP) Zentralisierter Corero Management Server Rack Width 1RU 8

Lösungsansatz (1) First Line of Defense gegen DDoS Attacken & Cyberangriffe Vom Internet SmartWall Threat Defense System Protected Network Protected = Kunden- Netz DIFFERENZ = von der SmartWall geblockte Angriffe Angriffsabwehr sofort nach Erkennung 2

Eingehende Visibilität VISUALISIERUNG SICHERHEITS- EVENTS IN ECHTZEIT EXTENDED SYSLOG EVENT- DATEN AUTOMATISCHE REPORTS & KUNDENSPEZIFISCHE ANFRAGEN ARCHIVIERTE EVENT & PAKET- ERFASSUNG ANALYTIKS, REPORTING UND FORENSIK 10

Netzwerk & Security Visibilität Umfassender Einblick in den Netz- Verkehr Bandbreiten Flows & Setups Pakete Sicherheits- Events Monitoring aller Verbindungen Monitoring aller Anfragen Blockierung des ungewollten Traffics Durchlassen des guten Traffics 11

First Line of Defense STRATEGIC Ausbaubare Plattform Modular und skalierbare Architektur mit Erweiterungen zu neusten Datenzenter und Netzentwicklungen wie NFV/SDN Information mit Aktionen Echtzeit Einblick und historische Analyse erlauben direkten Einfluss auf neuste Gefahren und Sicheheitsparameter zu nehmen OPERATIONAL Infrastruktur Optimierung Breiter Schutz auf allen Ebenene der kritischen Infrastruktur und Optimierung der Leistungen und Bandreiten. Kontinuierlicher Betrieb Service Verfügbarkeit schützt den Betrieb, erhöht die Produktivität und mindert die Kosten. TECHNOLOGY BUSINESS 12

NEXT STEPS Teststellung free of charge Guido Erroi Corero Network Security guido.erroi@corero.com +49 173 668 3546 13