Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional.

Ähnliche Präsentationen


Präsentation zum Thema: "Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional."—  Präsentation transkript:

1 Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional Sales Manager Germany Network Security and Channel

2 Dell Software Portfolio Verwaltung von Rechenzentren und Cloud-Umgebungen Cloud- und Virtualisierungsverwaltung Leistungsüberwachung Endpunktverwaltung Windows Migration und Verwaltung Verwaltung mobiler Mitarbeiter Mobilitätsverwaltung in Unternehmen Endpunkt- und Netzwerksicherheit Desktop-Virtualisierung Sicherer Remote-Zugriff Informationsverwaltung Replikation und Sicherung von Datenbanken BI und Analyse umfangreicher Daten Entwicklung und Verwaltung von Datenbanken Anwendungs- und Datenintegration Sicherheit Netzwerksicherheit und sicherer Remote-Zugriff Identitäts- und Zugriffsverwaltung -Sicherheit Endpunktsicherheit und -verwaltung Datensicherung Sicherung und Wiederherstellung Anwendungs- und -Sicherung Sicherung virtueller Umgebungen Notfall-Wiederherstellung und Replikation Schützen Vernetzen Informieren Transformieren

3 3 Software Herausforderung Immer mehr Organisationen ziehen Cloud-Lösungen in Betracht, um ihre betriebliche Agilität zu verbessern, die Kosten zu senken, und das Leistungsvermögen der Infrastruktur zu stärken. Ein einzelner Cloud-Dienst oder eine einzelne Plattform wird nicht in der Lage sein, all diese Ziele zu fördern und gleichzeitig die Anforderungen unterschiedlicher Unternehmensbereiche zu erfüllen. Dies bedingt eine doppelte Herausforderung: Unternehmen müssen einerseits die Ausbreitung der Cloud bewältigen und andererseits die komplexe Vereinheitlichung der Governance, Unterstützung und Verwaltung für verschiedene Cloud-Dienste und -Plattformen meistern. Welche Risiken ergeben sich neben den Vorteilen? Was muss ich im Rahmen der IT-Security und Compliance beachten? Wie steht es um meine Verfügbarkeit und Performance im Netzwerk?

4 4 Software Bausteine

5 5 Software Security Um Angreifbarkeit und Datenverlust entgegenzuwirken, muss für die Einhaltung konsistenter, organisationsweiter Cloud-Normen und -Richtlinien gesorgt werden und über folgende Aspekte Klarheit herrschen: Wo werden die Daten aufbewahrt? Wer greift auf die Daten zu? Welches Gerät wird verwendet? Von wo aus erfolgt der Datenzugriff? In welchem Kontext erfolgt der Datenzugriff? Compliance- und Governance-Anforderungen unter anderem in den folgenden Bereichen zu erfüllen: Identitäts- und Zugangsverwaltung: Kontrolliert den Zugang zu Unternehmenssystemen mit regelbasierter Identitäts- und Zugangsverwaltung und bietet Benutzern weitreichende Möglichkeiten mit wichtigen Sicherheitsfunktionen. Netzwerksicherheit: Verhindert Netzwerkeinbrüche und gewährleistet Produktivität und Compliance. Sicherheit von Endgeräten: Verschlüsselt Daten und setzt Richtlinien auf allen Endgeräten durch. Gerätesicherheit: Verwaltet und kontrolliert die Gerätedaten und ermöglicht das Löschen von Daten per Fernzugriff.

6 6 Software Let good guys in Keep bad guys out Dell Security Service s Embedded in Dell Infrastructure & Devices Scalable and Mid-Market design point: endpoint to data center to cloud Application Security Network Security Data & Endpoint Security Dell SonicWALL Security Dell KACE Configuration & Patch Management Dell SonicWALL Next-Gen Firewall Dell Data Protection Encryption Dell SonicWALL Mobile Connect Dell KACE K3000 MDM EndpointNetworkServerStorage Cloud Dell Managed Security Services Dell Security & Risk Consulting Dell Threat Intelligence Dell Incident Response Dell Wyse Cloud Client Manager Dell One Identity IAM Did you know DELL does Security? Enstratius (Multi-Cloud Manager) IAM Dell SonicWALL Secure Remote Access (SRA)

7 7 Software Security Lösungen Identity & Access Management Next Generation Firewalls SSL VPN Security

8 8 Software IAM und Cloud Zugriff

9 9 Software Next Generation Firewall Technology 1.Stateful Packet Inspection 2.Threat Protection –Anti-Virus, Anti-Spyware, IDS/IPS, BotNet-Filter, GeoIP-Filter, Antispam 3.Content Filtering –Webseiten nach Kategorien sperren, Java, ActiveX … 4.Application Firewall –Visualisierung und Kontrolle von Applikationen –Facebook: lesen erlauben / schreiben verbieten, Youtube blocken oder die Bandbreite einschränken, … 5.SSL Inspection –Alle Security Services auch in verschlüsselten Verbindungen anwenden 6.Benutzeridentifikation durch Single-Sign-On –Netzwerkverbindungen einen Benutzernamen zuordnen und Regeln darauf basierend anwenden Deep Packet Inspection

10 10 Software SonicWALL Next-Generation Firewall Critical Apps: Prioritized Bandwidth Acceptable Apps: Managed Bandwidth Unacceptable Apps: Blocked Massively Scalable Next-Generation Security Platform High Performance Multi-Core Re-Assembly Free DPI Malware Blocked Cloud-Based Extra-Firewall Intelligence Users/Groups Policy Application Chaos So many on Port 80 ControlIdentifyCategorize Prioritize Apps by Policy Manage Apps by Policy Block Apps by Policy Detect and Block Malware Detect & Prevent Intrusion Attempts By Application, Not by Port & Protocol By User/Group, Not by IP By Content Inspection, Not by Filename By Application By Application Category By Destination By Content By User/Group Visualize & Manage Policy

11 11 Software Level 0: Visualisierung App Flow Monitor: Bandbreitennutzung nach Anwendung, Benutzer, etc. Level 1: Bandbreitenmanagement Create Rule-Funktion: Verwaltung der Bandbreite in drei einfachen Schritten (nach Anwendung, Benutzer, etc.) Level 2: Anwendungsregeln Erstellen einer Regel mit Action = Bandbreitenverwaltung, Blockieren, oder Umleiten. (weitere Abgrenzung nach Benutzer, Schnittstelle, Signatur, Zeitplan) Level 3: Benutzerdefinierte Signaturen Konfiguration eines eindeutigen Action Objects für eine bestimmte Anwendungssignatur mit zwei Klicks auf der App Control Advanced-Seite Kontrolle Überwachung Next-Generation Firewall: Visualisierung und Kontrolle von Anwendungen

12 12 Software Visualisierung des Netzwerkverkehrs

13 13 Software Dell SonicWALL NGFW Lineup SuperMassive E10800 SuperMassive E10400 SuperMassive E10200 SuperMassive 9600 SuperMassive 9400 SuperMassive 9200 SMB/Campus/Branch Enterprise, Data Center Dell SonicWALL SuperMassive Series NSA 4600 NSA 3600 NSA 2600 Dell SonicWALL NSA Series SoHo TZ 300 TZ 400 TZ 500 TZ600 Dell SonicWALL TZ Series NSA E5600 NSA 6600 NSA E8510 SonicPoint-N

14 14 Software Anforderungen des sicheren Remote-Zugriffs Die Anforderungen: Was benötigen Sie, um für Kontrolle über den Remote-Zugriff zu sorgen? Wenn Sie den Remote-Zugriff verwalten und sichern möchten, müssen Sie zunächst folgende drei Fragen beantworten: Ein zweifelsfreier Nachweis darüber, um wen es sich bei dem Benutzer handelt, auf Grundlage einer strengen Authentifizierungsmethode Wer ist der Benutzer? 1. Was geschieht am Endpunkt? Ein klarer Überblick darüber, was am Endpunkt des Benutzers geschieht, um eine Richtlinienentscheidung zu treffen und anschließend das Gerät entsprechend zu klassifizieren 2. Auf welche Anwendungen will der Benutzer zugreifen? Kenntnis davon, auf welche Anwendungen der Benutzer Zugriff wünscht und Gewährung des Zugriffs entsprechend den Richtlinien 3.

15 15 Software Unser Ansatz für den sicheren mobilen Zugriff Geschäftspartner mit beliebigem Browser Kunde oder Anbieter hinter Firewall Extranet-Zugriff Interne Benutzer Interner Zugriff Dell SonicWALL SSL VPN-Lösung Mitarbeiter auf Dienstreise Mitarbeiter in Wireless Hotspot Mitarbeiter- Smartphones und -Tablets Schutz der Daten/Applikation basierend auf Benutzer- und Geräteidentität Erkennen der Identität des Benutzers Einfaches und sicheres Verbinden des Benutzers mit den Applikationen / Daten Verbind en Web-Apps Client/Server-Apps Dateifreigaben Datenbanken VoIP VDI-Infrastruktur Netzwerkgrenze Erkennen Schützen Verbinden AnwendungenVerzeichnisse LDAP AD LDAP RADIUS Mobiler und Remote-Zugriff

16 16 Software Secure Mobile Access-Lösung von Dell SonicWALL Secure Mobile Access OS 11.0 und Mobile Connect 3.1 Einfachen, regelbasierten Per-App-VPN-Zugriff auf zugelassene geschäftskritische Daten und Ressourcen bereitstellen Mobilgeräterichtlinien durchsetzen und verwalten Benutzer authentifizieren und Geräte- sowie App-Integrität prüfen Verwaltung von Zugriffsregeln zentralisieren

17 17 Software E-Class Secure Remote Access Series Secure Remote Access Series Dell SonicWALL Secure Remote Access SRA EX7000SRA EX6000 Virtual Appliance SRA EX9000 Detect – granular end-point control detects identity and security state Protect – unified policy limits user access to authorized applications only Connect – smart access and tunneling ensure easy, secure access to all network resources Secure remote access for all users, devices and applications Connect Mobile Spike License Secure Virtual Assist Advanced Reporting Native Access Modules Mobile Connect End Point Control SRA 1600Virtual ApplianceSRA 4600 Secure Virtual Access Web App Firewall Secure Virtual Assist Spike LicenseMobile Connect End Point Control Secure Virtual Meeting

18 18 Software SonicWALL Security-Produktportfolio Führende -Schutzlösungen (eingehende s) Umfassender -Schutz (ein- und ausgehende s) Comprehensive Anti-Spam Service (Service bei DELL SonicWALL Firewall) Anti-Spam Desktop Security Software Virtual Appliance Hardware Appliances (ESA ES 83000, ESA 4300, ESA 3300) Bis zu 25 Benutzer Bis zu 250 Benutzer Zentrale Verwaltung Bis zu 5 Millionen Benutzer Zentrale Verwaltung Optionale Services Hosted Security

19 19 Software 19 Protect sensitive information with user access controls Respond to breaches with quarantine and remediation Embed security into devices and solutions with integrated security Detect and mitigate security risks before they impact your environment Connected Security: Outside-in and inside-out protection, from device to datacenter to cloud Identity Access Governance Privileged Acct Mgmt Identity Administration User Activity Monitoring Security Services Incident Response Managed Security Svcs Security & Risk Consult Data & Endpoints Data Protection & Encryption Network Next Gen Firewall Secure Remote Access Dell Quest One Identity Solutions Dell SecureWorks Dell Data Protection & Encryption Dell KACE Dell SonicWALL

20 20 Software Vielen Dank


Herunterladen ppt "Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud- Rechenzentren auf Basis von Dell Security! Sven Janssen Regional."

Ähnliche Präsentationen


Google-Anzeigen