Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud-Rechenzentren auf Basis von Dell Security! Sven Janssen Regional.

Ähnliche Präsentationen


Präsentation zum Thema: "Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud-Rechenzentren auf Basis von Dell Security! Sven Janssen Regional."—  Präsentation transkript:

1 Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud-Rechenzentren auf Basis von Dell Security! Sven Janssen Regional Sales Manager Germany Network Security and Channel

2 Dell Software Portfolio
Transformieren Vernetzen Informieren Verwaltung von Rechenzentren und Cloud-Umgebungen Cloud- und Virtualisierungsverwaltung Leistungsüberwachung Endpunktverwaltung Windows Migration und Verwaltung Verwaltung mobiler Mitarbeiter Mobilitätsverwaltung in Unternehmen Endpunkt- und Netzwerksicherheit Desktop-Virtualisierung Sicherer Remote-Zugriff Informationsverwaltung Replikation und Sicherung von Datenbanken BI und Analyse umfangreicher Daten Entwicklung und Verwaltung von Datenbanken Anwendungs- und Datenintegration Sicherheit Netzwerksicherheit und sicherer Remote-Zugriff Identitäts- und Zugriffsverwaltung -Sicherheit Endpunktsicherheit und -verwaltung Datensicherung Sicherung und Wiederherstellung Anwendungs- und -Sicherung Sicherung virtueller Umgebungen Notfall-Wiederherstellung und Replikation Schützen

3 Herausforderung Immer mehr Organisationen ziehen Cloud-Lösungen in Betracht, um ihre betriebliche Agilität zu verbessern, die Kosten zu senken, und das Leistungsvermögen der Infrastruktur zu stärken. Ein einzelner Cloud-Dienst oder eine einzelne Plattform wird nicht in der Lage sein, all diese Ziele zu fördern und gleichzeitig die Anforderungen unterschiedlicher Unternehmensbereiche zu erfüllen. Dies bedingt eine doppelte Herausforderung: Unternehmen müssen einerseits die Ausbreitung der Cloud bewältigen und andererseits die komplexe Vereinheitlichung der Governance, Unterstützung und Verwaltung für verschiedene Cloud-Dienste und -Plattformen meistern. Welche Risiken ergeben sich neben den Vorteilen? Was muss ich im Rahmen der IT-Security und Compliance beachten? Wie steht es um meine Verfügbarkeit und Performance im Netzwerk?

4 Bausteine

5 Security Um Angreifbarkeit und Datenverlust entgegenzuwirken, muss für die Einhaltung konsistenter, organisationsweiter Cloud-Normen und -Richtlinien gesorgt werden und über folgende Aspekte Klarheit herrschen: • Wo werden die Daten aufbewahrt? • Wer greift auf die Daten zu? • Welches Gerät wird verwendet? • Von wo aus erfolgt der Datenzugriff? • In welchem Kontext erfolgt der Datenzugriff? Compliance- und Governance-Anforderungen unter anderem in den folgenden Bereichen zu erfüllen: • Identitäts- und Zugangsverwaltung: Kontrolliert den Zugang zu Unternehmenssystemen mit regelbasierter Identitäts- und Zugangsverwaltung und bietet Benutzern weitreichende Möglichkeiten mit wichtigen Sicherheitsfunktionen. • Netzwerksicherheit: Verhindert Netzwerkeinbrüche und gewährleistet Produktivität und Compliance. • Sicherheit von Endgeräten: Verschlüsselt Daten und setzt Richtlinien auf allen Endgeräten durch. • Gerätesicherheit: Verwaltet und kontrolliert die Gerätedaten und ermöglicht das Löschen von Daten per Fernzugriff.

6 Did you know DELL does Security?
Dell Managed Security Services Dell Security & Risk Consulting Dell Threat Intelligence Dell Incident Response Did you know DELL does Security? Dell Security Service s Application Security Network Security Data & Endpoint Security Dell One Identity IAM Dell KACE Configuration & Patch Management Dell SonicWALL Secure Remote Access (SRA) Dell SonicWALL Mobile Connect Let good guys in Enstratius (Multi-Cloud Manager) IAM Dell Data Protection Encryption Dell SonicWALL Security Dell SonicWALL Next-Gen Firewall Dell KACE K3000 MDM Keep bad guys out Dell Wyse Cloud Client Manager Embedded in Dell Infrastructure & Devices Scalable and Mid-Market design point: endpoint to data center to cloud The best security is the security you just get wherever you are “end to end” Building it into the infrastructure so it is just there is the best way to get it (embedded in the hardware, infrastructure) Endpoint Network Server Storage Cloud

7 Security Lösungen Identity & Access Management
Next Generation Firewalls SSL VPN Security

8 IAM und Cloud Zugriff

9 Next Generation Firewall Technology
Stateful Packet Inspection Threat Protection Anti-Virus, Anti-Spyware, IDS/IPS, BotNet-Filter, GeoIP-Filter, Antispam Content Filtering Webseiten nach Kategorien sperren, Java, ActiveX … Application Firewall Visualisierung und Kontrolle von Applikationen Facebook: lesen erlauben / schreiben verbieten, Youtube blocken oder die Bandbreite einschränken, … SSL Inspection Alle Security Services auch in verschlüsselten Verbindungen anwenden Benutzeridentifikation durch Single-Sign-On Netzwerkverbindungen einen Benutzernamen zuordnen und Regeln darauf basierend anwenden Deep Packet Inspection

10 SonicWALL Next-Generation Firewall
Control Identify Categorize Prioritize Apps by Policy Manage Apps by Policy Block Apps by Policy Detect and Block Malware Detect & Prevent Intrusion Attempts By Application, Not by Port & Protocol By User/Group, Not by IP By Content Inspection, Not by Filename By Application By Application Category By Destination By Content By User/Group Application Chaos So many on Port 80 Users/Groups Policy Critical Apps: Prioritized Bandwidth Massively Scalable Next-Generation Security Platform Acceptable Apps: Managed Bandwidth High Performance Multi-Core Re-Assembly Free DPI Unacceptable Apps: Blocked Malware Blocked Visualize & Manage Policy Cloud-Based Extra-Firewall Intelligence

11 Next-Generation Firewall: Visualisierung und Kontrolle von Anwendungen
Level 0: Visualisierung App Flow Monitor: Bandbreitennutzung nach Anwendung, Benutzer, etc. Überwachung Level 1: Bandbreitenmanagement Create Rule-Funktion: Verwaltung der Bandbreite in drei einfachen Schritten (nach Anwendung, Benutzer, etc.) Level 2: Anwendungsregeln Erstellen einer Regel mit Action = Bandbreitenverwaltung, Blockieren, oder Umleiten. (weitere Abgrenzung nach Benutzer, Schnittstelle, Signatur, Zeitplan) Kontrolle Level 3: Benutzerdefinierte Signaturen Konfiguration eines eindeutigen Action Objects für eine bestimmte Anwendungssignatur mit zwei Klicks auf der App Control Advanced-Seite Available as part of SonicOS simple Bandwidth Management policies can be created with in the App Flow Monitor using the Create Rule Button. Bandwidth Management can be easily done using Application Rules. Match Object: what do you want to control? Action Object: how do you want to control it? Who, when & where do you want these controls to be applied?

12 Visualisierung des Netzwerkverkehrs

13 Dell SonicWALL NGFW Lineup
Enterprise, Data Center Dell SonicWALL SuperMassive Series SuperMassive E10800 SuperMassive E10400 SuperMassive E10200 SuperMassive 9600 SuperMassive 9400 SuperMassive 9200 SMB/Campus/Branch NSA E5600 NSA 6600 NSA E8510 NSA 4600 NSA 3600 NSA 2600 Dell SonicWALL NSA Series SoHo TZ 300 TZ 400 TZ 500 TZ600 Dell SonicWALL TZ Series SonicPoint-N

14 Anforderungen des sicheren Remote-Zugriffs
Die Anforderungen: Was benötigen Sie, um für Kontrolle über den Remote-Zugriff zu sorgen? Wenn Sie den Remote-Zugriff verwalten und sichern möchten, müssen Sie zunächst folgende drei Fragen beantworten: Ein zweifelsfreier Nachweis darüber, um wen es sich bei dem Benutzer handelt, auf Grundlage einer strengen Authentifizierungsmethode Wer ist der Benutzer? 1. Was geschieht am Endpunkt? Ein klarer Überblick darüber, was am Endpunkt des Benutzers geschieht, um eine Richtlinienentscheidung zu treffen und anschließend das Gerät entsprechend zu klassifizieren 2. Auf welche Anwendungen will der Benutzer zugreifen? Kenntnis davon, auf welche Anwendungen der Benutzer Zugriff wünscht und Gewährung des Zugriffs entsprechend den Richtlinien 3. Remote access isn’t simply about providing a means for employees and partners to connect to network resources. It’s also about controlling who can access which resources. Providing access and enhancing productivity for a diverse user population without increasing costs and complexity AND without compromising security is a real challenge. If you’re an IT administrator, there are three key questions to answer regarding the requirements for providing remote access. First, who is the user and how will I indentify and authenticate that user? Second, what’s happening on the endpoint device? I need to understand what’s happening on the device so that I can decide whether or not to allow it to access the network Finally, what is the user trying to access? Once I know that I can grant or deny access based on the policy I’ve created.

15 Unser Ansatz für den sicheren mobilen Zugriff
Erkennen Schützen Verbinden Verbinden Erkennen der Identität des Benutzers Schutz der Daten/Applikation basierend auf Benutzer- und Geräteidentität Einfaches und sicheres Verbinden des Benutzers mit den Applikationen / Daten Mobiler und Remote-Zugriff Netzwerkgrenze Dell SonicWALL SSL VPN-Lösung Mitarbeiter auf Dienstreise Mitarbeiter in Wireless Hotspot Verzeichnisse Anwendungen Web-Apps Client/Server-Apps Dateifreigaben Datenbanken VoIP VDI-Infrastruktur LDAP Mitarbeiter-Smartphones und -Tablets LDAP AD Extranet-Zugriff Interner Zugriff RADIUS Kunde oder Anbieter hinter Firewall Geschäftspartner mit beliebigem Browser Interne Benutzer Dell’s approach to provide simple, policy-enforced mobile access control to corporate applications and data is based on the concept of Detect, Protect and Connect. Detect the security and identity of the device used for access. Protect individual applications by establishing access based on the trust established for both the user and for the end point device. And then Connect users to authorized applications from a broad range of devices, running different operating systems and browsers.

16 Secure Mobile Access-Lösung von Dell SonicWALL Secure Mobile Access OS 11.0 und Mobile Connect 3.1
Einfachen, regelbasierten Per-App-VPN-Zugriff auf zugelassene geschäftskritische Daten und Ressourcen bereitstellen Mobilgeräterichtlinien durchsetzen und verwalten Benutzer authentifizieren und Geräte- sowie App-Integrität prüfen Verwaltung von Zugriffsregeln zentralisieren To meet the secure access needs of the mobile enterprise, we’ve recently announced the release of an updated Secure Mobile Access solution, including updates to the E-Class SRA appliance OS, now renamed Secure Mobile Access OS 11.0 and also a new release of the Mobile Connect app, release The solution enables administrators to easily provision secure mobile access and role based privileges to corporate data and resources for BYOD personal and managed devices. Key features include: Provide simple, policy-enforced, per app VPN access to permitted mission-critical data and resources Enforce and manage mobile device policy terms Authenticate user and validate app and device integrity Centralize access policy management 16 16

17 Dell SonicWALL Secure Remote Access
E-Class Secure Remote Access Series Secure Remote Access Series Detect – granular end-point control detects identity and security state Protect – unified policy limits user access to authorized applications only Connect – smart access and tunneling ensure easy, secure access to all network resources SRA EX7000 SRA EX6000 Virtual Appliance SRA EX9000 Mobile Connect Connect Mobile Spike License End Point Control Secure Virtual Assist Advanced Reporting Native Access Modules SRA 4600 SRA 1600 Virtual Appliance Mobile Connect Secure Virtual Access Secure Virtual Assist Secure Virtual Meeting Web App Firewall Spike License End Point Control Secure remote access for all users, devices and applications

18 SonicWALL Email Security-Produktportfolio
Führende -Schutzlösungen (eingehende s) Comprehensive Anti-Spam Service (Service bei DELL SonicWALL Firewall) Anti-Spam Desktop Hosted Security Bis zu 25 Benutzer Bis zu 250 Benutzer Zentrale Verwaltung Umfassender -Schutz (ein- und ausgehende s) Hardware Appliances (ESA ES 83000, ESA 4300, ESA 3300) Virtual Appliance Security Software Bis zu 5 Millionen Benutzer Bis zu 5 Millionen Benutzer Bis zu 5 Millionen Benutzer Zentrale Verwaltung Zentrale Verwaltung Zentrale Verwaltung Optionale Services Optionale Services Optionale Services

19 Dell Quest One Identity Solutions Dell Data Protection & Encryption
Connected Security: Outside-in and inside-out protection, from device to datacenter to cloud Dell SonicWALL Dell Quest One Identity Solutions Network Next Gen Firewall Secure Remote Access Protect sensitive information with user access controls RESPOND EMBED DETECT & PROTECT Detect and mitigate security risks before they impact your environment Identity Access Governance Privileged Acct Mgmt Identity Administration User Activity Monitoring DETECT & PROTECT Data & Endpoints Data Protection & Encryption Security Services Incident Response Managed Security Svcs Security & Risk Consult Embed security into devices and solutions with integrated security Respond to breaches with quarantine and remediation Dell Data Protection & Encryption Dell KACE Dell SecureWorks What does “Connected Security” mean? As an IT leader, you understand the concept of being either an inhibitor or enabler of the business. It’s surely true in security. Being too lax on security means too much risk. But applying too much security and your end users can’t do their jobs. Dell seeks to provide customers with a balanced approach to security. We believe security should be simpler, more unified and connected to the business - it should be an enabler to the business and not get in the way. Here’s how we do it: 1. Embed: We build security natively during manufacture. Every server, every hardened appliance, every device, every phone, every tablet, every storage array, every networking switch that rolls of the line is built with the most stringent security in mind. Everything from our Supply Chain Assurance guarantee, to Signed BIOS, to the cloud. Security is native. 2. Detect & Protect: We provide active information protection from the device all the way out to the cloud, and everything – including the user and the data center – in between. In addition, we detect threats such as APTs, malware, viruses, spam, DDoS, etc. and mitigate the risks of lost data with predictive intelligence. 3. Respond: We provide organizations with effective response to threats and breaches with quarantine and remediation. This is a lifecycle approach to security. Inside out. Outside in. From the device to the datacenter to the cloud. <CLICK TO BUILD> Our solutions cover the entire spectrum of IT… … from the endpoint where we encrypt data at rest and secure devices … to the network where our award-winning capabilities in next-generation firewalls, secure remote access and security protect the boundary without sacrificing user productivity or network performance … to the user where we ensure that the business has control over who has access to what information, that it can be governed, audited and managed for greater efficiency … to managed security services that provide counter-threat protection, incident response and risk consulting from some of the world’s largest dedicated team of security researchers. Here are the broad solutions we provide in our Connected Security approach… We’ll focus on three areas in particular in this presentation: Identity and access management, network security and endpoint security. 19

20 Vielen Dank


Herunterladen ppt "Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud-Rechenzentren auf Basis von Dell Security! Sven Janssen Regional."

Ähnliche Präsentationen


Google-Anzeigen