Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager
Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol 4704 Das weltweit größte unabhängige Security-Unternehmen Über 5200 Mitarbeiter in 38 Landesniederlassungen 48 der Top 50-Unternehmen weltweit sind Trend Micro Kunden 8 Jahre in Folge 500,000 Geschäftskunden 155 Million Endpunkte Enterprise & VLE Midsize Business Small Business Consumer Copyright 2015 Trend Micro Inc. 2
Trend Micro s 3 C s... CENTRALIZED VISIBILITY & CONTROL
Copyright 2015 Trend Micro Inc. 4 Herausforderungen an Rechenzentren
Virtualisierung und Cloud IT Operations Höhere Effizienz und Agilität Bremst IT-Security mich aus?
Data Center IT-Security Herausforderungen Provisioning Management Performance
Cloud Security Herausforderungen Provisioning Management Shared Responsibility
Copyright 2015 Trend Micro Inc. 8 Cloud & Datacenter Security
Thema 1: Veraltete Sicherheitslösungen erschweren die Konsolidierung von Rechenzentren Physisch Virtuell Cloud Physische Server Virtuelle Server Virtuelle Desktops Server in privater u. öffentlicher Cloud Verringerte Cloud- Implementierung Geringere Virtualisierungsdichte und Rendite SICHERHEITSHINDERNISSE Copyright 2015 Trend Micro Inc. 9
Thema 2: Problemfaktor Serverpatching Für 52% der Software-Hersteller programmieren keine Sicherheits-Patch, sondern verweisen auf kommende Major-Releases. Vom ersten Auffinden einer Sicherheitslücke bis zum Schließen können je nach Hersteller bis zu 160 Tage vergehen! Die Unternehmen benötigen für das Installieren der Sicherheits-Patches/Upgrades im Durchschnitt 60 Tage! Die meisten Unternehmen sind mindestens 60 + 160Tage ungeschützt!!! 85% der erfolgreichen Angriffe erfolgen über bekannte Sicherheitslücken! Copyright 2015 Trend Micro Inc. 10
Thema 3: Schwachstellenausnutzung 1920 Kritische Sicherheitslücken im Jahr 2014 Bekannte Schwachstellen und Sicherheitslücken ( CVE ): Wert von 7 10 Mehr als 5 kritische Warnmeldungen pro Tag! Raw Data Year Matches Percentage 1997 144 57.14% 1998 134 54.47% 1999 423 47.32% 2000 451 44.22% 2001 773 46.09% 2002 1.004 46.57% 2003 678 44.40% 2004 969 39.53% 2005 2.040 41.37% 2006 2.761 41.78% 2007 3.158 48.48% 2008 2.839 50.41% 2009 2.719 47.44% 2010 2.094 45.14% 2011 1.821 43.88% 2012 1.764 33.36% 2013 1.737 33.49% 2014 1.920 24.19% 2015 677 31.89% Copyright 2015 Trend Micro Inc. 11
Thema 4: Komplexe Bedrohungen lassen sich durch vorhandene Abwehrmaßnahmen nicht stoppen Raffinierter Gezielter Häufiger Profitabler Komplexe, zielgerichtete Bedrohungen Auflösung des Netzwerkrandes Die grundlegenden Schutzmaßnahmen für Netzwerkrand und Host reichen nicht mehr aus!!! Copyright 2015 Trend Micro Inc. 12
Thema 5: Compliance Auflagen sind Kostentreiber Immer mehr Normen: PCI, SAS70, HIPAA, ISO 27001, FISMA/NIST 800-53, MITS Immer spezifischere Sicherheitsanforderungen Virtualisierung, Webanwendungen, EPA, personenbezogene Daten Immer mehr Strafen und Geldbußen HITECH, Meldung von Sicherheitsverletzungen, Zivilprozesse Copyright 2015 Trend Micro Inc. 13
Copyright 2015 Trend Micro Inc. 14 Cloud & Datacenter Security TREND MICRO DEEP SECURITY
Trend Micro Deep Security Eine Serversicherheitsplattform für alle Umgebungen: PHYSISCH VIRTUELL CLOUDBASIERT 15 Abwehr von Eindringlingen Firewall Logprüfung Anti- Malware Web Reputation Integritätsüberwachung Copyright 2015 Trend Micro Inc. Unterstützung für VMware vshield; agentenlose Lösung
Deep Security Agent / Virtuelle Appliance Serversicherheit für Systeme, Anwendungen und Daten 5 Sicherheits-Module Agentenlos Schützt Sicherheitslücken in Webapplikationen Schützt vor schadhaften Webseiten Verringert die Angriffsfläche, verhindert DoS & erkennt Netzwerk- Scans Optimiert Erkennung von wichtigen Sicherheitsvorfällen in unterschiedlichen Logfiles Firewall Log Inspection Deep Packet Inspection IDS / IPS Web Application Protection Webreputation Application Control Anti-Malware Integrity Monitoring Reduziert Downtimes und schützt vor Schwachstellen ohne Installation Bietet erhöhte Sichtbarkeit auf, und Kontrolle über Applikationen welche auf das Netzwerk zugreifen Erkennt und blockt Malware (Viren, Würmer, Trojaner, etc.) Erkennt bösartige und unautorisierte Veränderungen von Ordnern, Files, Registry Keys, Copyright 2015 Trend Micro Inc. 16
Virtualisierung mit Deep Security Agentenlose Sicherheitsplattform für virtuelle Umgebungen Deep Security Virtual Appliance Abwehr von Eindringlingen Firewall Anti-Malware Web Reputation Integritätsüberwachung Herkömmliche Methode Mit Deep Security Mehr VMs VM VM VM Virtuelle Sicherheitsappliance VM VM VM VM VM Höhere Dichte Weniger Ressourcen Einfachere Verwaltbarkeit Stärkere Sicherheit Copyright 2015 Trend Micro Inc. 17
Deep Packet Inspection Virtuelles Patching mit Deep Security Ursprünglicher Datenverkehr Abschirmung von mehr als 100 Anwendungen, darunter: Betriebssysteme 1 2 Stateful-Firewall Bekannte unbedenkliche Daten werden zugelassen Regeln zur Abwehr von Exploits Bekannte gefährliche Daten werden gestoppt Datenbankserver Webanwendungsserver Mail-Server FTP-Server Backup-Server 3 Regeln für Schwachstellen Speichermanagementserver Gefilterter Datenverkehr 4 Bekannte Schwachstellen werden abgeschirmt Intelligente Regeln Unbekannte Schwachstellen werden abgeschirmt und spezifische Anwendungen geschützt DHCP-Server Desktop-Anwendungen Mail-Clients Webbrowser Virenschutz Sonstige Anwendungen Copyright 2015 Trend Micro Inc. 18
Deep Security zur Verteidigung und Einhaltung von Compliance Firewall Abwehr von Eindringlingen Wird 7 PCI-Vorgaben sowie mehr als 20 nachgeordneten Kontrollmechanismen gerecht, z. B.: Web Reputation Virenschutz (1.) (1.x) Netzwerksegmentierung Firewall Logprüfung Integritätsüberwachung (5.x) (6.1) Virenschutz Virtuelles Patchen* Physische Server Virtuelle Server Cloud- Computing Endpunkte und Geräte (6.6) Schutz von Webanwendungen (10.6) Tägliche Logprüfung (11.4) IDS/IPS (11.5) Integritätsüberwachung von Dateien Copyright 2015 Trend Micro Inc. 19
Deep Security Manager Copyright 2015 Trend Micro Inc. 20
Deep Security Partnerschaften Technologiepartner Cloudpartner
Deep Security Ganzheitliche IT-Sicherheit Smart Einheitliche Sicherheit physikalischer, virtueller und cloudbasierter Systeme Einheitliche Sicherheit über Server und Anwendungsgrenzen hinweg Automatischer Schutz, inkl. Virtuel Patching Einfach Eine Konsole; modulare Verteilung Marktführer, agentenlos für VMware Cloud Ready: mandantenfähig, verbrauchs- & nutzungsabhängig IT-Sicherheit die passt Optimierte, automatisierte Sicherheit für VMware, AWS, & Microsoft Zertifizierungen: VCE Vblock, Cisco UCS, SAP, EMC VSPEX Für jede Plattform: Microsoft, Linux, Solaris, Unix, Citrix Copyright 2015 Trend Micro Inc. 22