Trend Micro - Deep Security



Ähnliche Dokumente
Trend Micro DeepSecurity

Complete User Protection

Agentenlos! Cloud-übergreifend! Einfach!

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Deep Security: Eine Serversicherheitsplattform

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Territory Sales Manager Region Mitte

Trend Micro Lösungen im Storage Umfeld

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Secure Cloud - "In-the-Cloud-Sicherheit"

Sichere Freigabe und Kommunikation

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

KASPERSKY SECURITY FOR VIRTUALIZATION

Compliance mit dem IEM Endpoint Manager durchsetzen

Der einfache Weg zu Sicherheit

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Welcome to Sicherheit in virtuellen Umgebungen

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Der optimale Schutz für dynamische Unternehmens-Netzwerke

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Cisco ProtectLink Endpoint

VMware Software -Defined Data Center

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Test zur Bereitschaft für die Cloud

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

Next-Generation Firewall

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Lizenzierung von System Center 2012

McAfee Data Loss Prevention Discover 9.4.0

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud Daniel Götz

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Der optimale Schutz für dynamische Unternehmens-Netzwerke

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

IT-Security Herausforderung für KMU s

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Sicherheit im IT - Netzwerk

Virtual Desktop Infrasstructure - VDI

Preise und Leistungen Dynamic Computing Services

PCs und Notebooks mit VMware Mirage erfolgreich managen

Frankfurt a.m. I Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referenten: Dirk Frießnegg und Andreas Engel

VMware als virtuelle Plattform

Informationen zur Lizenzierung von Windows Server 2008 R2

Windows Small Business Server (SBS) 2008

Ein strategischer Partner

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

System Center Essentials 2010

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Herausforderungen des Enterprise Endpoint Managements

MailUtilities: Remote Deployment - Einführung

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Moderner Schutz gegen aktuelle Bedrohungen

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Behind Enemy Lines Wiederstand ist möglich

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Kontrolle und Verfügbarkeit Ihrer Anwendungen, Systeme und Dienste mit System Center und Hyper-V Replica

hausmesse am Weil uns»persönlich«wichtig ist. Willkommen!

Schnellstartanleitung

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Dieter Brunner ISO in der betrieblichen Praxis

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

IT-Lösungsplattformen

Schnellstartanleitung

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

LogApp - Security Information und Event Management leicht gemacht!

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Calogero Fontana Fachseminar WS09/10. Virtualisierung

Transkript:

Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager

Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol 4704 Das weltweit größte unabhängige Security-Unternehmen Über 5200 Mitarbeiter in 38 Landesniederlassungen 48 der Top 50-Unternehmen weltweit sind Trend Micro Kunden 8 Jahre in Folge 500,000 Geschäftskunden 155 Million Endpunkte Enterprise & VLE Midsize Business Small Business Consumer Copyright 2015 Trend Micro Inc. 2

Trend Micro s 3 C s... CENTRALIZED VISIBILITY & CONTROL

Copyright 2015 Trend Micro Inc. 4 Herausforderungen an Rechenzentren

Virtualisierung und Cloud IT Operations Höhere Effizienz und Agilität Bremst IT-Security mich aus?

Data Center IT-Security Herausforderungen Provisioning Management Performance

Cloud Security Herausforderungen Provisioning Management Shared Responsibility

Copyright 2015 Trend Micro Inc. 8 Cloud & Datacenter Security

Thema 1: Veraltete Sicherheitslösungen erschweren die Konsolidierung von Rechenzentren Physisch Virtuell Cloud Physische Server Virtuelle Server Virtuelle Desktops Server in privater u. öffentlicher Cloud Verringerte Cloud- Implementierung Geringere Virtualisierungsdichte und Rendite SICHERHEITSHINDERNISSE Copyright 2015 Trend Micro Inc. 9

Thema 2: Problemfaktor Serverpatching Für 52% der Software-Hersteller programmieren keine Sicherheits-Patch, sondern verweisen auf kommende Major-Releases. Vom ersten Auffinden einer Sicherheitslücke bis zum Schließen können je nach Hersteller bis zu 160 Tage vergehen! Die Unternehmen benötigen für das Installieren der Sicherheits-Patches/Upgrades im Durchschnitt 60 Tage! Die meisten Unternehmen sind mindestens 60 + 160Tage ungeschützt!!! 85% der erfolgreichen Angriffe erfolgen über bekannte Sicherheitslücken! Copyright 2015 Trend Micro Inc. 10

Thema 3: Schwachstellenausnutzung 1920 Kritische Sicherheitslücken im Jahr 2014 Bekannte Schwachstellen und Sicherheitslücken ( CVE ): Wert von 7 10 Mehr als 5 kritische Warnmeldungen pro Tag! Raw Data Year Matches Percentage 1997 144 57.14% 1998 134 54.47% 1999 423 47.32% 2000 451 44.22% 2001 773 46.09% 2002 1.004 46.57% 2003 678 44.40% 2004 969 39.53% 2005 2.040 41.37% 2006 2.761 41.78% 2007 3.158 48.48% 2008 2.839 50.41% 2009 2.719 47.44% 2010 2.094 45.14% 2011 1.821 43.88% 2012 1.764 33.36% 2013 1.737 33.49% 2014 1.920 24.19% 2015 677 31.89% Copyright 2015 Trend Micro Inc. 11

Thema 4: Komplexe Bedrohungen lassen sich durch vorhandene Abwehrmaßnahmen nicht stoppen Raffinierter Gezielter Häufiger Profitabler Komplexe, zielgerichtete Bedrohungen Auflösung des Netzwerkrandes Die grundlegenden Schutzmaßnahmen für Netzwerkrand und Host reichen nicht mehr aus!!! Copyright 2015 Trend Micro Inc. 12

Thema 5: Compliance Auflagen sind Kostentreiber Immer mehr Normen: PCI, SAS70, HIPAA, ISO 27001, FISMA/NIST 800-53, MITS Immer spezifischere Sicherheitsanforderungen Virtualisierung, Webanwendungen, EPA, personenbezogene Daten Immer mehr Strafen und Geldbußen HITECH, Meldung von Sicherheitsverletzungen, Zivilprozesse Copyright 2015 Trend Micro Inc. 13

Copyright 2015 Trend Micro Inc. 14 Cloud & Datacenter Security TREND MICRO DEEP SECURITY

Trend Micro Deep Security Eine Serversicherheitsplattform für alle Umgebungen: PHYSISCH VIRTUELL CLOUDBASIERT 15 Abwehr von Eindringlingen Firewall Logprüfung Anti- Malware Web Reputation Integritätsüberwachung Copyright 2015 Trend Micro Inc. Unterstützung für VMware vshield; agentenlose Lösung

Deep Security Agent / Virtuelle Appliance Serversicherheit für Systeme, Anwendungen und Daten 5 Sicherheits-Module Agentenlos Schützt Sicherheitslücken in Webapplikationen Schützt vor schadhaften Webseiten Verringert die Angriffsfläche, verhindert DoS & erkennt Netzwerk- Scans Optimiert Erkennung von wichtigen Sicherheitsvorfällen in unterschiedlichen Logfiles Firewall Log Inspection Deep Packet Inspection IDS / IPS Web Application Protection Webreputation Application Control Anti-Malware Integrity Monitoring Reduziert Downtimes und schützt vor Schwachstellen ohne Installation Bietet erhöhte Sichtbarkeit auf, und Kontrolle über Applikationen welche auf das Netzwerk zugreifen Erkennt und blockt Malware (Viren, Würmer, Trojaner, etc.) Erkennt bösartige und unautorisierte Veränderungen von Ordnern, Files, Registry Keys, Copyright 2015 Trend Micro Inc. 16

Virtualisierung mit Deep Security Agentenlose Sicherheitsplattform für virtuelle Umgebungen Deep Security Virtual Appliance Abwehr von Eindringlingen Firewall Anti-Malware Web Reputation Integritätsüberwachung Herkömmliche Methode Mit Deep Security Mehr VMs VM VM VM Virtuelle Sicherheitsappliance VM VM VM VM VM Höhere Dichte Weniger Ressourcen Einfachere Verwaltbarkeit Stärkere Sicherheit Copyright 2015 Trend Micro Inc. 17

Deep Packet Inspection Virtuelles Patching mit Deep Security Ursprünglicher Datenverkehr Abschirmung von mehr als 100 Anwendungen, darunter: Betriebssysteme 1 2 Stateful-Firewall Bekannte unbedenkliche Daten werden zugelassen Regeln zur Abwehr von Exploits Bekannte gefährliche Daten werden gestoppt Datenbankserver Webanwendungsserver Mail-Server FTP-Server Backup-Server 3 Regeln für Schwachstellen Speichermanagementserver Gefilterter Datenverkehr 4 Bekannte Schwachstellen werden abgeschirmt Intelligente Regeln Unbekannte Schwachstellen werden abgeschirmt und spezifische Anwendungen geschützt DHCP-Server Desktop-Anwendungen Mail-Clients Webbrowser Virenschutz Sonstige Anwendungen Copyright 2015 Trend Micro Inc. 18

Deep Security zur Verteidigung und Einhaltung von Compliance Firewall Abwehr von Eindringlingen Wird 7 PCI-Vorgaben sowie mehr als 20 nachgeordneten Kontrollmechanismen gerecht, z. B.: Web Reputation Virenschutz (1.) (1.x) Netzwerksegmentierung Firewall Logprüfung Integritätsüberwachung (5.x) (6.1) Virenschutz Virtuelles Patchen* Physische Server Virtuelle Server Cloud- Computing Endpunkte und Geräte (6.6) Schutz von Webanwendungen (10.6) Tägliche Logprüfung (11.4) IDS/IPS (11.5) Integritätsüberwachung von Dateien Copyright 2015 Trend Micro Inc. 19

Deep Security Manager Copyright 2015 Trend Micro Inc. 20

Deep Security Partnerschaften Technologiepartner Cloudpartner

Deep Security Ganzheitliche IT-Sicherheit Smart Einheitliche Sicherheit physikalischer, virtueller und cloudbasierter Systeme Einheitliche Sicherheit über Server und Anwendungsgrenzen hinweg Automatischer Schutz, inkl. Virtuel Patching Einfach Eine Konsole; modulare Verteilung Marktführer, agentenlos für VMware Cloud Ready: mandantenfähig, verbrauchs- & nutzungsabhängig IT-Sicherheit die passt Optimierte, automatisierte Sicherheit für VMware, AWS, & Microsoft Zertifizierungen: VCE Vblock, Cisco UCS, SAP, EMC VSPEX Für jede Plattform: Microsoft, Linux, Solaris, Unix, Citrix Copyright 2015 Trend Micro Inc. 22