MEHRSTUFIGES SECURITY-MODELL FÜR DIE ZUKUNFT

Ähnliche Dokumente
Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

Sicherheit im IT - Netzwerk

Mobile Security. Astaro 2011 MR Datentechnik 1

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Breaking the Kill Chain

Samsung präsentiert KNOX

Cloud Vendor Benchmark 2013:

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Sicherheits- & Management Aspekte im mobilen Umfeld

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Trend Micro DeepSecurity

IT-Security Herausforderung für KMU s

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

NG-NAC, Auf der Weg zu kontinuierlichem

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

Mobile Device Management

Check Point Software Technologies LTD.

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

10.15 Frühstückspause

Sophos Complete Security

Aurorean Virtual Network

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Next Generation Firewall: Security & Operation Intelligence

Attachmate Luminet Enterprise Fraud Management

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Der Weg zu einem ganzheitlichen GRC Management

2. Automotive SupplierS Day. Security

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine neue starke Generation

Kerio Control Workshop

Frankfurt (Main) I Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG All rights reserved

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Network Access Control für Remote Access: Best Practice Technical Paper

CISCO Next-Generation Firewalls

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Bring Your Own Device

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Effizientes Sicherheits-Management von Endbenutzergeräten

Einführung in Cloud Managed Networking

Raphael Bühner. Citrix Systems GmbH

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden Colt Technology Services GmbH. Alle Rechte vorbehalten.

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

W i r p r ä s e n t i e r e n

DAS NEUE GEBOT FÜR UNTERNEHMEN

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

Viele Geräte, eine Lösung

Security made simple.

IT-Security Portfolio

Herausforderungen des Enterprise Endpoint Managements

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Einfache Lösungsansätze auf dem Weg zum MSSP

CHECK POINT MOBILE THREAT PREVENTION

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Business-Telefonie aus der Cloud

INFINIGATE. - Managed Security Services -

Application Layer Gateway

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro

Web Protection in Endpoint v10

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Enzo Sabbattini. Presales Engineer

Moderner Schutz gegen aktuelle Bedrohungen

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

Cisco Security Monitoring, Analysis & Response System (MARS)

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

KASPERSKY SECURITY FOR VIRTUALIZATION

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Microsoft Lync 2013 und Unified Communication

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0)

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Meraki Unternehmensbroschüre Europa

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

safe Global Security for iseries

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

IT-Security Portfolio

Transkript:

ZUVERLÄSSIGER SCHUTZ VOR ADVANCED PERSISTENT THREATS MEHRSTUFIGES SECURITY-MODELL FÜR DIE ZUKUNFT Die Projekt-Highlights Dual-Vendor-NGFW mit führender Advanced Threat Protection Sichere Anbindung von Zweigstellen Durchgängige Network Access Control Remote Access und sichere Integration von mobilen Endgeräten für Mitarbeiter, Gäste und Partner Pulse Cloud Secure für nahtlose Integration der Cloud in die Policy Zentrales, herstellerübergreifendes -Management Attraktive Value-Adds von Westcon Die Digitalisierung der Unternehmen schreitet rasant voran: IoT-, Industrie 4.0- und BYOD-Initiativen helfen Unternehmen, ihre Prozesse zu verschlanken und zu beschleunigen vergrößern aber auch die Angriffsfläche und das Schadens potenzial erfolgreicher Attacken. Hinzu kommt, dass die Cyber-Kriminellen zunehmend professionell und gewinnorientiert vorgehen und gezielt die Schwachstellen der jeweiligen Infrastruktur ins Visier nehmen. Angesichts dieser verschärften Bedrohungslage haben die Experten von Westcon zusammen mit den Herstellern Juniper Networks, Pulse Secure und FireMon ein innovatives Security-Konzept entwickelt. Es kombiniert mehrstufiges ing mit starker Access Control und sicherem Remote Access und führt die Security-Architektur unter dem Dach eines automatisierten, zentralisierten Managements zusammen. Mehr auf den folgenden Seiten.

Die klassische Port-basierte am Perimeter hat mo dernen Advanced Persistent Threats oder professioneller Ransomware nur relativ wenig entgegenzusetzen. Daher haben viele Unternehmen inzwischen in zeit gemäße Next Generation s mit Anwendungserkennung, Intrusion Prevention- und Advanced Threat Protection (ATP)-Technologien investiert. Doch auch damit lässt sich kein hundertprozentiger Schutz gewährleisten. Schadcode existiert heutzutage in viel mehr Varianten und ist viel genauer auf das Ziel zugeschnitten als noch vor einigen Jahren. Diese Bedrohungen sind mit klassischen Filtern kaum zu stoppen. Viele Experten sprechen schon vom Ende der Antiviren-Ära und raten dazu, diesen Advanced Persistent Threats auch zeitgemäße, in die integrierte ATP-Systeme entgegenzusetzen, erklärt Jörn Kraus, Senior Systems Engineer bei Westcon Security. Wir empfehlen, diese s zusätzlich mehrstufig aufzusetzen sprich: Technologien von zwei oder mehr Herstellern zu kombinieren. Mit einer Dual-Vendor- Strategie und ATP-Integration lassen sich am -Perimeter exzellente Erkennungsraten realisieren. In den Fokus des mehrstufigen -Konzepts stellt Westcon die neuen Juniper Networks Security Gateways der SRX Series. Die neu aufgelegten Security Mit einer Dual-Vendor- Strategie und ATP-Integration lassen sich am - Perimeter exzellente Erkennungsraten realisieren. Jörn Kraus, Senior Systems Engineer bei Westcon Security Gateways für Unternehmen jeder Größe kombinieren performantes ing auf Layer 3 bis 7 mit starken Security- Features für die Anwendungsebene, hoher Skalierbarkeit und einfachem Management. Um eine zuverlässige Ab- wehr sicherzustellen, unterstützen die Gateways zudem standardmäßig leistungsfähige Intru sion-prevention- und UTM-Funktionalitäten und sind dank der nahtlosen Integration in die Threat- Intelligence-Plattform Spotlight Secure und die Juniper Networks Sky Advanced Threat Prevention in der Lage, Zero-Day-Angriffe mit Hilfe des Policy Enforcements über das komplette Netzwerk zu stoppen. Die Plattformen skalieren je nach Szenario und Modell mit einem Durchsatz von 200 Mbps bis zu 2 Tbps und überzeugen sowohl als primäre oder sekundäre am Perimeter als auch beim Einsatz als DC-. Für die Anbindung und die Absicherung abgesetzter Standorte und virtueller Umgebungen sind mit den SRX- Branch-Modellen und den virtuellen vsrx-appliances ebenfalls passende Systeme verfügbar. Sicherer Access mit Pulse Secure In den zunehmend dezentralen und mobilen Enterprise-Umgebungen unserer Zeit ist die Implementierung einer aber allenfalls ein Software Defined Secure Networking (SDSN) mit Juniper Networks SDSN stellt ein lückenloses Policy-Enforcement über das gesamte Netzwerk hinweg sicher: Schnelle und effektive Erkennung und Abwehr von Advanced Threats Integration aktueller Threat-Informationen Intelligentes Enforcement auf Ihren s, 3rd-Party-Systemen, Switches und Routern Lückenlose Transparenz und Kontrolle Duchgängiger Schutz auf physischen und virtuellen Systemen Offene, programmierbare Umgebung

Mehrstufiges Security-Konzept mit Juniper Networks, Pulse Secure und FireMon Pulse Cloud Secure für sichere Authentisierung Office 365 Salesforce DropBox Cloud-basierte vsrx schützt Cloud-Dienste SRX-Branch-s mit hoher Automatisierung Sky ATP schützt vor Advanced Malware Niederlassung SSL VPN und Network Access Control mit Pulse Secure Zentrale PS Mobile Mitarbeiter Redundante SRX-Series als Datacenter- Redundante Dual-Vendor- s am Perimeter -Management mit FireMon Switching mit der Juniper EX-Series Junos Space mit Policy Enforcer für SDSN erster Schritt. Darüber hinaus müssen die Unternehmen auch die Voraussetzungen für einen sicheren Zugriff auf zentrale Ressourcen schaffen lokal und remote, und zwar nicht nur für mobile und vor Ort arbeitende Mitarbeiter, sondern auch für Geschäftspartner und Gäste. In diesem Szenario haben sich die Access-Lösungen unseres Partners Pulse Secure sehr bewährt: Die Plattform Pulse Connect Secure ermöglicht Unternehmen die einfache und effiziente Anbindung mobiler Mitarbeiter, Heimarbeiter und Geschäftspartner über ein verschlüsseltes SSL-VPN mit Webbasiertem Single Sign-on. Der Funktionsumfang der Plattform geht weit über das reine Tunneling hinaus: In Zusammenarbeit mit Pulse Policy Se cure, einer leistungsfähigen Network Access Control, überprüft und optimiert die Lösung das Sicherheitsniveau sämtlicher Endpoints, die sich remote, lokal oder über die Cloud am Netzwerk registrieren möchten und gewährt nur hin reichend geschützten Systemen den Zugang zu zentralen Ressourcen. Wichtig für Unternehmen mit vielen mobilen Mitarbeitern oder großen BYOD-Umgebungen: Das integrierte Mobile Device Management von Pulse Workspace unterstützt eine innovative Container-Technologie für die Ab- Mit Pulse Secure erhalten nur geschützte Endpoints und Cloud-Apps Zugriff auf zentrale Ressouren sicherung kritischer Geschäftsdaten auf privaten Smartphones. Die Lösung verschiebt hierfür sämtliche sensiblen Daten und Anwendungen in einen verschlüsselten und gekapselten Bereich des Smartphones und sorgt dafür, dass diese nur in einem sicheren Tunnel getauscht werden können. Auf diese Weise lässt sich das Schadenspotenzial bei Verlust oder Diebstahl des Smartphones nachhaltig minimieren. Da Pulse Secure ursprünglich als Spin-off von Juniper Networks gestartet ist, lassen sich die Lösungen nahtlos in SRX-basierte -Architekturen sowie in Switching- und Routing-Umgebungen von Juniper Networks einbinden. Unternehmen erreichen auf diese Weise einen lückenlosen Schutz, ohne Kompatibilitätsprobleme oder Sicherheitslücken in Kauf nehmen zu müssen. Management-System von FireMon Das Plus an Sicherheit, dass mehrstufige -Architekturen bieten, mussten die Betreiber bislang mit einer etwas aufwändigeren Administration erkaufen: Da jede mit einer herstellerspezifischen Management-Konsole verwaltet und einer eigenen Policy hinterlegt wird, nimmt die Wartung der Hardware und die Pflege der Regelwerke mit jedem neuen Hersteller spürbar zu. Die parallele Pflege der Policies bedeutet dabei nicht nur einen höheren Zeitaufwand, sondern kann mitunter

Mit Pulse Secure sicher in die Cloud Pulse Secure schützt nicht nur die lokalen und die Remote-Zugriffe auf das Unternehmensnetz sondern bietet mit Pulse Cloud Secure auch eine innovative Lösung für die Absicherung Cloud-basierter Anwendungen wie Salesforce, Office 365 und Dropbox. Cloud Secure stellt dabei zunächst mit einem sicheren, webbasierten Single-Sign-On die zuverlässige Authentisierung der Cloud-Anwender sicher und überprüft dann während der Anmeldung, ob der Client allen Policy- und Compliance-Vorgaben entspricht. Wenn ja, wird der Zugriff gewährt natürlich nur auf die Ressourcen und Daten, für deren Nutzung der Anwender auch wirklich autorisiert ist. auch zu Flüchtigkeits- oder Konfigurationsfehlern führen und stellt damit ein gefährliches Sicherheitsrisiko dar. Daher empfiehlt Westcon in Dual-Vendor- Architekturen den Einsatz zentralisierter Management-Plattformen, wie sie zum Beispiel unser Herstellerpartner FireMon mit dem Security Manager anbietet. Die softwarebasierte Plattform führt alle s im Unternehmen in einer einheitlichen Oberfläche zusammen und macht es dem Security-Team damit leicht, die Policies einheitlich, effizient, automatisiert und Compliance-konform zu halten. Einmal integriert, minimiert der Security Manager nachhaltig den Aufwand des -Managements. Da das System redundante, widersprüchliche und veraltete Regeln automatisch erkennt, können die Unternehmen Sicherheitslücken identifizieren und ihre Security auf einen ganz neuen Level heben. Und auch die Einhaltung interner Richtlinien und externer Vorgaben lässt sich durch das zentralisierte Manage- ment signifikant vereinfachen, da Regeln auf Richtlinienkonformität hin überprüft und lückenlos dokumentiert werden. Fazit: Security neu gedacht Mehrstufige Security-Architekturen sind nicht nur im AV-Bereich eine bewährte Best Practice. Um den Zugang zum Netzwerk zuverlässig vor Advanced Threats, Zero-Day-Exploits und gezielten Angriffen zu schützen, sollten auch s mit ATP- und IDP-Technologien mehrstufig aufgebaut werden. Systeme wie die Security Gateways der SRX Series überzeugen dabei sowohl im Einsatz am Perimeter als auch als redundant aufgesetzte Datacenter-. Für ein Höchstmaß an Sicherheit lohnt es sich, die Architektur überdies um starke Access Control und ein zentralisiertes Management zu ergänzen. Wir beraten Sie gerne zu den Lösungen von Juniper, Pulse Secure, FireMon und den weiteren Herstellerpartnern in unserem Portfolio. Security Monitoring Secure Analytics SIEM Primäre Sekundäre Secure Access Sekundäre Primäre Netzwerk-Infrastruktur

Lösungen von FireMon bieten lückenlose Transparenz und Kontrolle über Netzwerksicherheitsinfrastruktur, -richtlinien und -risiken. Unternehmen, Regierungsbehörden und Managed Service Provider können damit die Effektivität ihrer Netzwerksicherheitsmaßnahmen nachhaltig verbessern, Investitionen optimieren und schneller auf neue Geschäftsanforderungen reagieren. Dank einer hochgradig skalierbaren Engine und einer verteilten Datenarchitektur ermöglichen der FireMon Security Manager und die Policy Planner-, Policy Optimizer- und Risk Analyzer-Module die proaktive Bereinigung von -Regeln, den Workflow für Änderungen an Richtlinien, die Compliance- Beurteilung und die Minimierung von IT-Risiken. Juniper Networks ist einer der weltweiten Markt- und Technologieführer in den Bereichen Netzwerksicherheit, Netzwerkhardware und Netzwerkperformance. Juniper Networks bietet Unternehmen jeder Größenordnung eine breite Palette dedizierter Lösungen, die eine sichere, stabile und schnelle IP-Kommunikation ermöglichen. Das Portfolio umfasst neben NG-s mit integrierten UTM- und IDP-Features sowie App-Secure und Advanced Threat Protection ein komplettes Switchportfolio, mit dem sich revolutionäre Switchingkonzepte umsetzen lassen, sowie leitungsstarke Router. Systemintegratoren haben damit die Möglichkeit, ihre Kunden beim Aufbau ganzheitlicher und ressourcenschonender Netzwerkinfrastrukturen zu unterstützen. Pulse Secure, LLC ist einer der führenden Anbieter von Accessund Mobile Security-Lösungen für Unternehmen und Service Provider jeder Größe. Kunden aus den unterschiedlichsten Branchen verlassen sich auf das VPN-, NAC- und Mobile Security- Portfolio von Pulse Secure, wenn es gilt, die mobilen Daten und Devices der Endanwender optimal vor unerwünschten Zugriffen zu schützen. Pulse Secure setzt dabei seit jeher auf offene, integrierte Systemlösungen, die mit nahtloser Mobility die Produktivität und Zufriedenheit der Mitarbeiter steigern. Westcon-Comstor (Westcon Group Inc.) ist ein Value Added Distributor führender Security-, Collaboration, Netzwerk- und Datacenter-Technologien und hat mit innovativen, weltweit verfügbaren Cloud-, Global Deployment- und Professional Services die Lieferketten in der IT neu definiert. Das Team von Westcon- Comstor ist in über 70 Ländern präsent und unterstützt global agierende Partner mit maßgeschneiderten Programmen und herausragendem Support dabei, ihr Business kontinuierlich auszubauen. Langfristig ausgelegte, stabile Geschäftsbeziehungen ermöglichen es, jeden Partner individuell und bedarfsgerecht zu betreuen. Das Unternehmen ist mit den Marken Comstor und Westcon auf dem Markt vertreten.

NOCH FRAGEN? Nutzen Sie bitte das nachfolgende Formular, um Kontakt zu uns aufzunehmen wahlweise indem Sie es per Fax an +49 52 51 / 14 56-103 zurückschicken oder es ausgefüllt an juniper.de@westcon.com mailen. ICH SUCHE DEN KONTAKT ZU: Westcon Juniper Networks Pulse Secure FireMon IHRE KONTAKTDATEN: Vorname, Name Unternehmen Straße PLZ Ort E-Mail Telefon Westcon Group Germany GmbH Heidturmweg 70 D-33100 Paderborn Tel: +49 (0) 52 51 / 14 56-0 Fax: +49 (0) 52 51 / 14 56-103 E-Mail: juniper.de@westcon.com http://de.security.westcon.com/