Client Management mit Symantec. Martin Werner Sr. PreSales Consultant



Ähnliche Dokumente
Alles rund um Endgeräte Management und Sicherheit aus einer Hand. Olaf Mischkovsky Solution Architect Presales Specialists Group, EMEA Central

Compliance mit dem IEM Endpoint Manager durchsetzen

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Anleitung zum Prüfen von WebDAV

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Sicherheits- & Management Aspekte im mobilen Umfeld

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Sophos Complete Security

Herausforderungen des Enterprise Endpoint Managements

McAfee Data Loss Prevention Discover 9.4.0

Trend Micro Lösungen im Storage Umfeld

Der einfache Weg zu Sicherheit

Neuerungen in System Center Endpoint Protection (SCEP) 2012

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Windows Server Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren /

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Sichere Freigabe und Kommunikation

Portal for ArcGIS - Eine Einführung

WINDOWS 8 WINDOWS SERVER 2012

Microsoft Azure Fundamentals MOC 10979

Web Protection in Endpoint v10

IT-Security Herausforderung für KMU s

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit im IT - Netzwerk

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

Anleitung zum Prüfen von WebDAV

CAIRO if knowledge matters

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

Sophos Virenscanner Konfiguration

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Preise und Leistungen Dynamic Computing Services

Downloadlinks für Bitdefender-Sicherheitslösungen

Modern Windows OS Deployment

HANDBUCH LSM GRUNDLAGEN LSM

Endpoint Web Control Übersichtsanleitung

Citrix Provisioning Server Marcel Berquez. System Engineer

Multimandantenfähige ConfigMgr Infrastruktur

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Unternehmen-IT sicher in der Public Cloud

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Parallels Mac Management 3.5

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Kombinierte Attacke auf Mobile Geräte

Einführung in die IT Landschaft an der ZHAW

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Funktionen und Einsatzmöglichkeiten von Symantec Endpoint Management und Endpoint Security

Welcome to Sicherheit in virtuellen Umgebungen

Symantec Mobile Computing

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI

What's new in NetBackup 7.0 What's new in Networker 7.6. best Open Systems Day April Unterföhring

Einführung in die IT Landschaft an der ZHAW

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Good Dynamics by Good Technology. V by keyon (

Installation SQL- Server 2012 Single Node

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Wireless LAN Installation Windows XP

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Avira Professional / Server Security. Date

OERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Application Layer Gateway

Virtual Desktop Infrasstructure - VDI

Bes 10 Für ios und Android

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

HANDHABBAR INTEGRIERT UMFASSEND

Symantec Backup Exec.cloud

Anleitung zur Nutzung des SharePort Utility

PCC Outlook Integration Installationsleitfaden

Managed Infrastructure Service (MIS) Schweiz

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Uwe Baumann artiso Solutions

Herzlich Willkommen. zur Comsoft Microsoft System Center Breakfast Roadshow

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

HLx Management Console

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Anleitung zur Anmeldung mittels VPN

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Fragen und Antworten. Kabel Internet

Sicherer Netzzugang im Wlan

Transkript:

Client Management mit Symantec Martin Werner Sr. PreSales Consultant

Agenda Symantec Client Management 1 Symantec Ghost Solutions Suite 2 Altiris 3 Endpoint Protection / Altiris Integration Symantec Client Management and Security 2

Symantec Client Management GSS Symantec Client Management and Security 3

Windows System Management with Symantec Ghost Solution Suite DISCOVER Built-in inventory (HW/SW) filter for minimum Windows system specifications RETIRE Securely wipes ALL data from hard drive to ensure information cannot be recovered and stolen; meets DOD standards. DISCOVER DESIGN RETIRE MIGRATE DESIGN Customize and design standard operating environments with applications, configuration settings, policies, etc DEPLOY DEPLOY Hardware independent distribution of Vista OS. Multicast deployment allows for 1:many distribution. One package; many recipients MIGRATE Easy migration of PC user personality (user data & settings) over network or peer-topeer. Integrated into console for a 1-step process Symantec Client Management and Security

Upgrade or Retire Systems Deploy software updates, patches, drivers Securely retire systems and dispose of data - GDisk GDisk Ghost Console X XP X X Symantec Client Management and Security Presentation Identifier Goes Here 5

Design and Create Image Design base image in Ghost Console Create hardware-independent image (Windows SysPrep) Security BackupExec Vista Ghost Console VPN Symantec Client Management and Security Presentation Identifier Goes Here 6

OS and User Migration PC User Personality s are captured Packages stored in Ghost Console or locally Ghost Console Desktop Laptop Desktop Laptop Symantec Client Management and Security Presentation Identifier Goes Here 7

Multicast Deployment Approach - Ghost 4GB for 100 PC s ~ 4GB Vista 4GB Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Vista Desktop Laptop Desktop Laptop Desktop Laptop Desktop Symantec Client Management and Security Presentation Identifier Goes Here 8

Easy to Use, Configure & Learn Learning & Usage Mixed Environment Support Win 98, Win 2K, Win XP, Vista Automation of Routine IT Tasks Software Deployment Software Installation User Migration (Data & Settings) Easy Image Editing Secure System Retirement complete Hard disk wipe using GDisk Symantec Client Management and Security

Symantec Client Management Altiris Symantec Client Management and Security 10

IT Lifecycle Management with Altiris Symantec Client Management and Security 11

Altiris Service Oriented Management Too Many Tools, Redundant Processes Managed Devices / Configuration Items Configuration Mgt. Tools Migration Patching OS imaging Software distribution Discovery Tools UNIX, Linux, Windows, Mac Handhelds Network devices CMDB Asset Repository Software usage License agreement Lease agreements Warranties Entitlements Receiving DSL Packaging Budgeting Planning Priorities Reporting Service Desk Security configuration compliance SLAs Vulnerability Management Network Events Vulnerability Management & Security Configuration Compliance Repeatable. Predictable. Invisible > IT High costs, inflexible operations, vulnerabilities External Data Sources Symantec Client Management and Security 12

What is Notification Server? Connectors Database Web Console Windows Server Managed Devices Provides basic services to solutions: Agent Install/Communication Role/Scope Security Single web console Directly URL addressable pages/reports/dashboards Single data store (CMDB) Common resource model Collection definition Policy/task engine Data processing Connectors to 3 rd party solutions Integrated Helpdesk Reports Symantec Client Management and Security 13

Endpoint Protection Integration Component Symantec Endpoint Protection Manager Integration Component Integration Component Feature Sets Installation & Migration Reporting Integrated Task Execution Client Health Symantec Endpoint Protection Manager IT Assets Windows, Linux, Mac, Mobile & Network Devices Symantec Client Management and Security 14 14

Software Delivery and Migration Comparison Package Delivery Package Options Endpoint Protection Migration Computer Grouping Feature Symantec Endpoint Protection 11.0 Symantec Endpoint Protection Integration Component Altiris Software Delivery Solution Push Installation Multicasting Bandwidth Throttling Scheduling New Computer Distribution Policy Based Package Sequencing Task Based Sequencing Multiple Package Support Altiris Task Server Plug-in Reboot Control Credentialed Installation Reboot Notification Reboot Deferral Installation Notification Symantec Antivirus 9 and 10 McAfee VirusScan 8.0 and 9.0 Trend OfficeScan 7.0 and 7.5 Custom migration tasks Active Directory Import Dynamic Grouping by Type Dynamic Attribute Based Grouping Symantec Client Management and Security 15

Symantec Client Security mit Endpoint Protection Martin Werner Sr. PreSales Consultant

Agenda Symantec Client Security 1 Aktuelle Bedrohungslage 2 Symantec Endpoint Protection 3 Symantec Network Access Control 4 Symantec Endpoint Encryption Symantec Client Management and Security 17

Aktuelle Bedrohungslage Trojaner machen 54% aller Bedrohungen in EMEA aus Symantec Client Management and Security 18 18

Aktuelle Bedrohungslage So funktionieren mehrstufige Angriffe: Symantec Client Management and Security 19

Bedrohungen verändern sich und die Technologie muss nachziehen Von Hackern und Spionen... zu Dieben Laut und erkennbar Still Ohne bestimmtes Ziel Sehr gezielt Wenige, mit Namen bekannte Varianten Enorm viele Varianten Zuerst wurde der Betrieb gestört, jetzt werden Vertrauen und guter Ruf geschädigt Symantec Client Management and Security 20

Der Preis der Informationen Symantec Client Management and Security 21

Symantec Global Intelligence Network 4 Symantec SOCs 74 von Symantec überwachte Länder + >6.200 Managed Security-Geräte + >40.000 registrierte Sensoren in >180 Ländern + 30 % des weltweiten 200.000 Millionen Hunderte Malware-Übermittlungen Bedrohungsmeldungen Sicherheitsalarme von MSS-Kunden pro Monat Monat Monat 120 Millionen Systeme weltweit pro +Millionen +pro E-Mail-Verkehrs 8 Symantec Security Response Center + Hochentwickeltes Honeypot-Netzwerk Dublin, Irland Tokio, Japan Calgary, Kanada San Franzisko, CA Redwood City, CA Santa Monica, CA Twyford, England München, Deutschland Alexandria, VA Pune, Indien Taipei, Taiwan Sydney, Australien Symantec Client Management and Security 22

Symantec Endpoint Protection Symantec Client Management and Security 23

Was ist Symantec Endpoint Protection? Antivirus & Antispyware Firewall & IPS Confidence Online Symantec WholeSecurity Symantec Client Security 3.1 Antivirus & Antispyware Symantec Antivirus Corporate Edition 10.1 Firewall Device Control Network Access Control Symantec Sygate Enterprise Protection 5.1 Symantec Client Management and Security 24

Symantec Endpoint Protection ist Version 11.0 Antivirus & Antispyware Firewall & IPS Symantec Client Security 3.1 Antivirus & Antispyware Network Threat Protection Proactive Threat Protection Network Access Control Confidence Online Symantec WholeSecurity Antivirus & Antispyware Symantec Antivirus Corporate Edition 10.1 Version 11.0 Firewall Device Control Network Access Control Symantec Sygate Enterprise Protection 5.1 Symantec Client Management and Security 25

Neugier Bedrohungsarten Straftat Neue Bedrohungen und Motivationen erfordern neue Schutztechnologien Entwicklung der Bedrohungen Schwachstellen offen diskutiert Spam Adware Bots & Botnets Würmer- Massenmails DDoS- Angriff Virus Zerstörender Virus Makro- Virus Motivationen der Angreifer Verfolgung von Cookies Reiz des Verbotenen Virenschutz Phishing IPS (Host) Antispyware Spyware Crimeware Netzwerk -Würmer Bezahlte Schwachstellen- Studie IPS (Netzwerk) Zero Day Exploits & Bedrohungen Anwendungskontrolle Firewall Rootkits im Aufwind Gerätekontrolle Profit 1986 Symantec Client Management and Security 2006 26

Symantec Endpoint Protection Kontrolle des Netzwerkzugangs Gerätekontrolle Intrusion Prevention Firewall Mit NAC-Agent, damit jeder Endpunkt NAC-fähig ist Kombiniert Endpunktschutz mit Endpunkt-Compliance (Sygate) Gerätekontrolle zur Vermeidung von Datendiebstahl am Endpunkt (Sygate) Schutz gegen MP3-Player, USB-Sticks etc. Verhaltensbasierte Intrusion Prevention (Whole Security) Schwachstellen-basierter Schutz durch Überprüfung des Netzwerkverkehrs Branchenweit beste Desktop-Firewall Adaptive Richtlinien führend bei Netzwerkerkennung Sygate und Symantec Client Security Antispyware Beste Antispyware, führend beim Erkennen und Entfernen von Rootkits Mit VxMS Scan-Technologie (Veritas) AntiVirus Weltweit führende Virenschutzlösung Mehr fortlaufende Virus Bulletin-Zertifizierungen (31) als jeder andere Anbieter Symantec Client Management and Security 27

Verbesserter Client Footprint SCS 3.1 129MB 84% Memory Reduction 62MB SAV CE 10.1 SEP 11.0 25MB Symantec Client Management and Security 2828

Schutz des Betriebssystems Application Behavior Analysis Überwacht das Verhalten von Applikationen Process Execution Control Blockiert das Starten von unerwünschten Programmen File Access Control Blockiert unerwünschten Zugriff auf Daten und Ordner Registry Access Control Kontrolliert den Zugriff auf die Registrierung (lesen/schreiben) Module & DLL Loading Control Kontrolliert das Laden von Modulen Symantec Client Management and Security 2929

Kontrolle von Peripherie Schutz vor Datenverlust Verhindert Datendiebstahl Beschränkt Zugriff auf USB-Sticks Externe Festplatten MP3-Player Symantec Client Management and Security 30

Application Firewall Regelwerkbasierte Firewall-Engine Regeln können aus folgenden Bestandteilen bestehen: Dienst, Applikation, Ziel und Zeit Volle TCP/IP Unterstützung TCP, UDP, ICMP, Raw IP Protocol Unterstützung anderer Ethernet Protokolle (blockieren oder erlauben) Token Ring, IPX/SPX, AppleTalk, NetBEUI Kann auf Protokolltreiberebene blocken (z.b: VMWare, WinPcap) Schnittstellen spezifische Regeln (z.b: W-LAN, Dial-up) Symantec Client Management and Security 31

Automatischer Lokationswechsel Lokationswechsel Auslöser IP Adresse DNS Server DHCP Server WINS Server Gateway-Adresse DNS-Name wird in bestimmte IP- Adresse aufgelöst Policy Manager Verbindung Netzwerkverbindungstyp (WLAN, VPN, Ethernet) Mit und und oder verknüpfbar Policy: Remote Policy: Office Außenlokation (Homeoffice, öffentliches WLAN) Unternehmensnetzwerk Symantec Client Management and Security 32

Intrusion Prevention System (IPS) Eine Kombination aus diversen proaktiven Funktionen Intrusion Prevention (IPS) (N)IPS Network IPS (H)IPS Host IPS Generic Exploit Blocking Deep Packet Inspection Vulnerabilitybasierend (Signaturen für vulnerabilitys) Signatur basierend SNORT ähnliche Signaturen Proactive Threat Scan Application Control Verhaltens-basierend (Whole Security SONAR) Regel-basierend (System lockdown durch Erlaubnis der Applikation zu lesen, schreiben, ausführen oder Netzwerkzugriffe zu tätigen) Symantec Client Management and Security 33

Proaktive Angriffserkennung: Verhaltensbasierende IDS Erkennung (TruScan) Listed sämtliche Prozesse und derenen beteiligte Komponenten auf Prozessauflistung Verhaltensanalyse Analysiert das Verhalten Der Prozesse und all ihrer Komponenten Bewertung Erkennungsroutinen sind gewichtet Automatischer Schutz Bösartiger Code wird automatisch erkannt, reported und Isoliert? Symantec Client Management and Security 34

Zusammenfassung Neues Management Ein Agent für Antivirus, Antispyware, Firewall, Gerätekontrolle, IPS and NAC Funktionen Eine gemeinsame Managementkonsole Verbesserte Schutzmechanismen Ausgezeichnete und marktführende Technologien von Symantec, Sygate und Whole Security in einer einzigen Lösung NAC-Ready: Einfache und schnelle Implementierung möglich Für heterogene Infrastrukturen sind verschiedene Möglichkeiten der Einführung gegeben. DHCP-, LAN-, und Gatewayenforcer ermöglichen eine schrittweise Einführung von Network Access Control mit Hilfe der bereits vorhandenen Managementkonsole Symantec Client Management and Security 35

Symantec Network Access Control Symantec Client Management and Security 36

Autorisierung des Rechners, nicht nur des Users Network Access Control = Kontrolliert, wer Zugriff auf das Netzwerk bekommt, in dem es ein geschlossenes System erstellt Stellt sicher, dass alle notwendigen Patches, Konfigurationen und Schutzsignaturen auf dem Endpoint sind, bevor der Netzwerkzugriff gewährt wird Automatisierte Reparatur des Rechners Richtlinien werden durchgesetzt bevor der Zugriff gewährt wird Antivirus Authorisierter installiert und Authorisierter aktuell? Nutzer + Rechner Firewall installiert und in Betrieb? Notwendige Patches und Service Packs? Richtige Konfiguration? Geschütztes Netzwerk Symantec Client Management and Security 3737

Nur geprüfte Systeme ans Netz! Schritt 1 Gerät verbindet sich mit dem Netz, die Konfiguration wird ermittelt Schritt 4 Gerät fortlaufend überprüfen, um Einhaltung sicherzustellen Schritt 2 Erfüllung der Vorgaben wird geprüft Schritt 3 System anpassen als Ergebnis der Überprüfung Patch installieren Quarantäne Virtual Desktop Symantec Client Management and Security 38

Network Access Control Nicht-Richtlinien konforme Systeme Aussendienstler Unerwünschte Endgeräte WLAN Network Access Control Features NAC ist bereits im Agenten implementiert Richtlinienüberprüfung und Behebung Antivirus, Antispyware und Firewall Überprüfungen Herstellerunabhängig - kann andere AV-Lösungen oder Firewalls überprüfen Vordefinierte Betriebsystem- und Service-Pack-Überprüfungen Umfassendste Bandbreite an Zugriffskontrollen aller Lösungen am Markt Symantec Client Management and Security 39

Symantec Endpoint Encryption 6.0

Symantec Client Management and Security 41

Product Overview Symantec Endpoint Encryption 6.0 provides advanced encryption for desktops, laptops and removable storage devices. It offers scalable security and prevents unauthorized access to endpoints. Symantec Endpoint Encryption Full Disk Edition Symantec Endpoint Encryption 6.0 Symantec Endpoint Encryption Removable Storage Edition Symantec Client Management and Security 42

Endpoint Encryption key Highlights Pre-boot Protection Centralized Management Support for 3 rd party Authentication Seamless Key sharing Secure user recovery Enforceable policies Extensive Reporting Multiple encryption algorithms Symantec Client Management and Security 43

Symantec Endpoint Encryption Full Disk Edition Full disk encryption Encrypts all disk sectors Supports standby and hibernation modes Excellent performance Mandatory pre-boot authentication Hardened pre-boot operating system Single Sign-on Token support Automatic recovery Symantec Client Management and Security 44

Symantec Endpoint Encryption Removable Storage Edition Transparent, policy-based file encryption Multiple devices/media USB flash drives, USB hard drives, SD cards, CF cards, CDs/DVDs, ipods, etc. Portability Password protected executable to decrypt even if you don t have the application Self-extracting files Symantec Client Management and Security 45

Vielen Dank für Ihre Aufmerksamkeit! Martin Werner Sr. PreSales Consultant