Trend Micro DeepSecurity

Ähnliche Dokumente
Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Territory Sales Manager Region Mitte

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Frankfurt a.m. I Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel

Trend Micro - Deep Security

Trend Micro Lösungen im Storage Umfeld

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Virtualization Security wie es die Nr. 1 macht

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Secure Cloud - "In-the-Cloud-Sicherheit"

Welcome to Sicherheit in virtuellen Umgebungen

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION

Agentenlos! Cloud-übergreifend! Einfach!

Complete User Protection

Herausforderungen des Enterprise Endpoint Managements

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Virtual Desktop Infrasstructure - VDI

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Deep Security: Eine Serversicherheitsplattform

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Desktopvirtualisierung. mit Vmware View 4

Compliance mit dem IEM Endpoint Manager durchsetzen

Virtual Edition (VE): Security in the Cloud Check Point Software Technologies Ltd. [Unrestricted] For everyone

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Virtualisierung und Management am Desktop mit Citrix

Sicherheit im IT - Netzwerk

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Sichere Freigabe und Kommunikation

Ein Hypervisor alleine macht nicht glücklich Interessante Add-Ons zu VMware vsphere

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

McAfee Data Loss Prevention Discover 9.4.0

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

Cisco Security Monitoring, Analysis & Response System (MARS)

VMware Software -Defined Data Center

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

JEAF Cloud Plattform Der Workspace aus der Cloud

Open Source als de-facto Standard bei Swisscom Cloud Services

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum

Themen des Kapitels. 2 Übersicht XenDesktop

Wenn Desktops virtuell werden

Der einfache Weg zu Sicherheit

Preise und Leistungen Dynamic Computing Services

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

IT-Lösungsplattformen

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

Lizenzierung von System Center 2012

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Sicherheits- & Management Aspekte im mobilen Umfeld

vii Inhaltsverzeichnis 1 Cloud Computing 1

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Next-Generation Firewall

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

IT-Security Herausforderung für KMU s

Zend PHP Cloud Application Platform

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Samsung präsentiert KNOX

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Cisco ProtectLink Endpoint

SAP NetWeaver Gateway. 2013

Sophos Cloud InfinigateSecurity Day Yannick Escudero Sales Engineer Sophos Schweiz AG

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

Endpoint Web Control Übersichtsanleitung

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Endpoint Web Control Übersichtsanleitung

Informationen zur Lizenzierung von Windows Server 2008 R2

PCs und Notebooks mit VMware Mirage erfolgreich managen

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Schnellstartanleitung

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

LogApp - Security Information und Event Management leicht gemacht!

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

Integrierte Sicherheitslösungen

VMware als virtuelle Plattform

Schnellstartanleitung

Transkript:

Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR

Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führend im Bereich Serversicherheit, führend im Bereich Virtualisierungssicherheit Erste agentenlose Sicherheitssuite speziell für Virtualisierungsumgebungen Erster Anbieter von Sicherheitslösungen für die Cloud VMware Technology Alliance-Partner des Jahres 2011

Sicherheitsherausforderungen im dynamischen Rechenzentrum Physische Umgebung Verwaltung Überangebot an Sicherheitsprodukten Geringere Sicherheit Höhere Gesamtkosten Virtuelle Umgebung Leistung Sicherheit geht zulasten der Leistung Heterogene Arbeitslasten Cloud- Umgebung Transparenz Weniger Transparenz Mehr externe Risiken

Herkömmlicher Schutz für virtuelle Maschinen APP AV APP AV APP AV Firewalll IDS / IPS OS OS OS Hypervisor Virenschutz: lokaler Agent in der VM Firewall, IDS / IPS: meist Netzerbasiertes vor dem Hypervisor Classification 8/30/2012 4

Schutz für virtuelle Systeme Gleiche Bedrohungen für virtuelle und physische Server. + Neue Herausforderungen: Inter-VM Attacken Instant-on Lücken Ressourcenprobleme Komplexes Management

Neue Herausforderungen 1 Inter-VM Attacken

Neue Herausforderungen 2 Instant-on Lücken Aktiv Reaktiviert mit veralteter Ruhend Security Neue VMs

Neue Herausforderungen 3 Ressourcen Engpässe 3:00 Uhr Scan Standard AV Konsole

Neue Herausforderungen 4 Komplexes Management Provisionierung neuer VMs Neukonfiguration der Agenten Pattern verteilen Patchen der Clients

Entscheidende Trends: Die Patching-Problematik Bis Patches verfügbar sind, getestet und verteilt werden können, vergehen Tage bis Monate. Schwachstellen bei Unternehmen Enterprise- Anwendungen Veraltete Webanwendungen Keine Entwickler zur Behebung von Schwachstellen Patches werden nicht mehr entwickelt Nicht unterstützte BS und Anwendungen Unpatchbare Systeme Patching aufgrund von Kosten, Auflagen, SLAs nicht möglich Unternehmen verwenden ein Drittel ihrer Zeit auf das Patchen. ¾ der Unternehmen zufolge ist das Patchen jedoch nicht effektiv Quelle: InformationWeek, Analytics Report: 2010 Strategy Security Survey

Trend Micro Deep Security Sicherheit für Systeme, Anwendungen und Daten: 5 Sicherheits-Module Agentenlos Schützt Sicherheitslücken in Webapplikationen Schützt vor schadhaften Webseiten Verringert die Angriffsfläche. Verhindert DoS & erkennt Netzwerk-Scans Optimiert Erkennung von wichtigen Sicherheitsvorfällen in unterschiedlichen Logfiles Deep Packet Inspection IDS / IPS Web Application Protection Firewall Log Inspection Webreputation Application Control Anti-Malware Integrity Monitoring Reduziert Downtimes und schützt vor Schwachstellen ohne Installation Bietet erhöhte Sichtbarkeit auf, und Kontrolle über Applikationen welche auf das Netzwerk zugreifen Erkennt und blockt Malware (Viren, Würmer, Trojaner, etc.) Erkennt bösartige und unautorisierte Veränderungen von Ordnern, Files, Registry Keys, Copyright 2011 Trend Micro Inc.

Architektur von Deep Security Zentrale Konsole Skalierbar Redundant Deep Security Manager 1 Berichte 2 Deep Security Agent 3 Deep Security Virtual Appliance Module: DPI und FW Anti-Malware Integritätsüberwachung Protokollprüfung Module: DPI und FW Anti-Malware Integritätsüberwachung Copyright 2011 Trend Micro Inc.

Agentenlose Sicherheit Sobald schützt eine die VM Virtual ohne Appliance Agent gestartet automatisch wird die virtuelle Maschine Security Virtual Appliance* VMware vcenter * Firewall IDS/IPS Integritätsüberwachung Anti-Malware VMware vsphere 4/5

Deep Security 8 Agentenlose Sicherheit für VMware Umgebungen Trend Micro Deep Security Integration in vcenter IDS/IPS Schutz von Webanwendungen Anwendungssteuerung Firewall Virenschutz Agentenlos Agentenlos Agentenlos Integritätsüberwachung 1 2 3 VMsafe APIs vshield Endpoint vshield Endpoint Security Virtual Machine v S p h e r e Agentenbasiert Protokollprüfung 4 Sicherheitsagent auf einzelnen VMs

REST Deep Security - API Komponenten und Architektur Security Virtual Appliance Security Admin Security Manager Security Super Agent vshield Endpoint Library On Access Scans EPsec Interface VM VM Guest VM APPs APPs APPs On Demand Scans OS OS OS Status Monitor Remediation Caching & Filtering Kernel Kernel Vshield Guest Driver BIOS BIOS VI Admin vshield Manager 4.1 vcenter ESX 4.1 vsphere Platform vshield Endpoint ESX Module Legend Security EPSEC API Components (Within DS) vshield Endpoint Components VMware Platform VMware Internal Interfaces Partner Accessible Interfaces

Nutzen der Lösung Höhere Konsolidierungsrate: Ineffiziente Abläufe entfallen VM-Dichte 2-3x erhöht Mehr Leistung Keine Antiviren-Stürme Einfachere Verwaltung Keine Agenten,die konfiguriert, aktualisiert und gepatcht werden müssen Besserer Schutz Manipulationssicherer Sofortschutz Schließen von Patchfenstern Jetzt mit Deep Security VS Virtuelle Appliance Früher VM VM VM VM VM VM VM

Deep Security 8 Die Highlights im Überblick Umfassend integrierte Sicherheitsplattform für Server und Desktops Die einzige Lösung, die spezialisierten Schutz für physische, virtuelle und cloudbasierte Systeme bietet Die erste agentenlose Anti-Malware, die schon bei über 1.000 Kunden im Einsatz ist Die einzige Lösung mit agentenloser FW, IDS/IPS und FIM in einer Appliance Die einzige FIPS- und EAL4+-zertifizierte Lösung dieser Kategorie Trend Micro 22,9 % Trend Micro 13 % Alle anderen 77,1 % Alle anderen zusammen 87 % Als erstklassig bewertete Virtualisierungssicherheit Quelle: Worldwide Endpoint Security, 2010-2014 Forecast and 2009 Vendor Shares, IDC Quelle: 2011 Technavio Global Virtualization Security Management Solutions

Vielen Dank! Christian Klein Senior Sales Engineer