Integrierte Sicherheitslösungen



Ähnliche Dokumente
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

12. Firewall Inhaltsverzeichnis Skalierbarkeit. Stand: Dez Firewall...1. paedml 3.0. Firewall. Kapitel

Sophos Complete Security

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

BlackBerry Device Service

Good Dynamics by Good Technology. V by keyon (

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

BitDefender Client Security Kurzanleitung

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Sichere Freigabe und Kommunikation

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Cisco Security Monitoring, Analysis & Response System (MARS)

Enterprise Mobile Management

IT Security Investments 2003

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

W i r p r ä s e n t i e r e n

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Open Source und Sicherheit

Trend Micro Lösungen im Storage Umfeld

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Downloadlinks für Bitdefender-Sicherheitslösungen

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Firewalls für Lexware Info Service konfigurieren

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Benachrichtigungsmöglichkeiten in SMC 2.6

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Endpoint Web Control Übersichtsanleitung

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

End User Manual EveryWare SPAM Firewall

Systemvoraussetzungen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Herzlich willkommen! Bad Homburg Düsseldorf München

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Der einfache Weg zu Sicherheit

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Firewalls für Lexware Info Service konfigurieren

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Avira Server Security Produktupdates. Best Practice

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

McAfee Data Loss Prevention Discover 9.4.0

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

Matrix42. Use Case - Inventory. Version Februar

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

HANDHABBAR INTEGRIERT UMFASSEND

Symantec Mobile Computing

Formular»Fragenkatalog BIM-Server«

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Secure Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

IT-Infrastruktur im Zukunftszentrum Herten

Was ist neu in Sage CRM 6.1

SaaS Exchange Handbuch

Zend PHP Cloud Application Platform

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

End User Manual für SPAM Firewall

Einführung in die IT Landschaft an der ZHAW

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Verschlüsselung von VoIP Telefonie

terra CLOUD IaaS Handbuch Stand: 02/2015

IT Security Dienstleistungen 1

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

AIRWATCH. Mobile Device MGMT

Herzlich Willkommen. Thema

HANDBUCH LSM GRUNDLAGEN LSM

Sophos Virenscanner Konfiguration

Der optimale Schutz für dynamische Unternehmens-Netzwerke

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

Microsoft Update Windows Update

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Kombinierte Attacke auf Mobile Geräte

Systemvoraussetzungen

Uwe Baumann artiso Solutions

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Next-Generation Firewall

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Einführung in die IT Landschaft an der ZHAW

Norton Internet Security

Web Protection in Endpoint v10

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Contact Customer Relation Management

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Transkript:

Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen - Abhängigkeiten - Big Brother - Manipulation - Digitale Katastrophen - Subkulturen - Hacker, Script-Kiddies - Security Gurus, Bits und Bytes Künstler 2 2003 Symantec Corporation, All Rights Reserved 1

Es bedarf einer Vielfalt der Sicherungsmaßnahmen, die der Vielfalt der Bedrohungen standhält 70,000 Blended Threats (Code Red, Nimda) Number of Known Threats 60,000 50,000 40,000 30,000 20,000 Zombies Mass Mailer Viruses (Love Letter/Melissa) Denial-of-Service (Yahoo!, ebay) Network Intrusions 10,000 Polymorphic Viruses (Tequila) Viruses 3 2003 Symantec Corporation, All Rights Reserved Technik vs. Bedrohungen Mehrere Technologien werden benötigt Application proxy firewall, Antivirus, Intrusion detection & VM Mehrere Hersteller sind involviert Support Problem -> wer ist verantwortlich Management -> mehrere (zentrale) Konsolen Keine Integration zwischen FW, IDS, und AV Benötigt eine hohe Anzahl von Hardware Teuer und kompliziert Beschaffung Installation & Konfiguration Managebarkeit 4 2003 Symantec Corporation, All Rights Reserved 2

Insel Lösungen heute Common Console Vuln Assess Security Services Authen- tication Content Updates & Security Response Event & Incident Mgmt Intrusion Detection Vuln Mgmt Threat Management & Early Warning Identity Mgmt Antivirus Config. Mgmt 24x7 Global Customer Response Access Control & Auth Honey Pot & Decoy Technology Attack Recovery Services VPN Policy Mgmt Firewall 5 2003 Symantec Corporation, All Rights Reserved Integrierte Sicherheitslösungen Symantec Gateway Security Enterprise Firewall (Layer 7 Technologie) Intrusion Detection (Netzwerkbasierend) Gateway AntiVirus VPN Content Filtering HA/LB 6 2003 Symantec Corporation, All Rights Reserved 3

Beispiel Code Red Wir reden nicht mehr über tausende von infizierten Maschinen, sondern von mehreren Millionen betroffenen Systemen Code Red Epidemiologie 7 2003 Symantec Corporation, All Rights Reserved Gateway Security Integrierter, mehrfacher Schutz Internet Intrusion Detection Agent Symantec Gateway Security Appliance Webserver Virus Firewall Engine Virus Scanner 8 2003 Symantec Corporation, All Rights Reserved 4

Komponenten Firewall Symantec Enterprise Firewall / VelociRaptor Application Proxy Technologie Automatische Systemhärtung Best Fit Regelerstellung Site to Site VPN Zweigstellen Anbindung Full VPN (optional) Heimarbeitsplätze Außendienst VPN Client ist enthalten 9 2003 Symantec Corporation, All Rights Reserved Komponenten Intrusion Detection Pass thru / Signatur basierendes IDS Live Update Integration Echtzeit Erkennung/Abwehr/Aktion Vorkonfigurierte Aktionen Antivirus SMTP/HTTP/FTP Bloodhound/Heuristik Live Update Integration Spam Filter 10 2003 Symantec Corporation, All Rights Reserved 5

Komponenten Content Filtering WebNot URL Filter Konfigurierbar auf Gruppen/Benutzer/IP Ebene Transparenter Dienst / keine Browser Anpassung Listen modifizierbar 11 2003 Symantec Corporation, All Rights Reserved Integrierte Lösung für den Client Symantec Client Security 12 2003 Symantec Corporation, All Rights Reserved 6

Integrierte Sicherheitslösungen Symantec Client Security Personal Firewall Intrusion Detection (Netzwerkbasierend) Client AntiVirus Content Filtering Schutz aller Clients vor komplexen Bedrohungen aus dem Internet und Intranet Zentrale Installation, Verteilung, Konfiguration und Verwaltung von Sicherheitsrichtlinien 13 2003 Symantec Corporation, All Rights Reserved Client Security Die Technologien reden miteinander Beispiel: Die Firewall prüft auf Viren, auch wenn der Virenschutz abgeschaltet ist Durch das Intrusion Detection wird die Firewall angewiesen, maliziöse Quellen zu sperren 14 2003 Symantec Corporation, All Rights Reserved 7

Komponenten Firewall & Intrusion Detection Eingehender und ausgehender Verkehr wird geprüft Intrusion Detection Integration mit der Firewall, um automatisch nicht berechtigte Eindringlinge zu sperren Internet Zone Control Benutzerdefiniertes Content Filtering 15 2003 Symantec Corporation, All Rights Reserved Komponenten Virenschutz Einheitliche ScanEngine für alle Betriebssysteme und Sprachen Heuristik - Erkennung unbekannter Viren Automatisiertes Update Inkrementielles Update Push oder Pull Verfahren Scannen von email für MS Exchange und Lotus Notes 16 2003 Symantec Corporation, All Rights Reserved 8

Installation der Software Drei vordefinierte Pakete Verwaltet Teilweise verwaltet Schlanker Client Anpassbare Pakete Komponenten modular Flexible Installationsoptionen 17 2003 Symantec Corporation, All Rights Reserved Konsole für die Verwaltung Zentrale Verwaltung der Konfigurationen Hohe Skalierbarkeit Richtlinien mit Sperrung der Einstellungen Verwaltung der Gruppen inklusive der virtuellen Clientgruppen Rollout der Software Zugriff auf Vorfallinformationen Verwaltung der Aktualisierungen 18 2003 Symantec Corporation, All Rights Reserved 9

19 2003 Symantec Corporation, All Rights Reserved 10