Norman Enterprise Security Suite Bessere Kontrolle, geringere Gesamtbetriebskosten (TCO)

Slides:



Advertisements
Ähnliche Präsentationen
Managed IT Operations Basis Managed Desktop Services 1.
Advertisements

Workspace Management für Windows
Zero Administration Initiative for Windows (ZAW)
Neue VPN-Technologien für Remote Access und WLAN
Lizenzen und virtuelle Maschinen
Zusammenarbeit in Office mit den SharePoint Technologien Michael Carpi
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Systemverwaltung wie es Ihnen gefällt.
Computeria Zürich Treff vom 4. Oktober 2006 Microsoft Vista (RC1) der Nachfolger von Windows XP Ein Vortrag von René Brückner.
Datenbankzugriff im WWW (Kommerzielle Systeme)
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Microsoft Windows 2000 Terminal Services
Virtualisierungslösungen
Microsoft Project 2013 & Project Server 2013
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
ECDL M8 IT - Security.
Ferdinand Sikora – Channel Account Manager
Windows Small Business Server 2008
COMPUTER-GRUNDLAGEN Theoretischer Teil.
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Michael Haverbeck System Engineer
Aufbau eines Rechners, Hard- und Software
HOB RD VPN HOB Remote Desktop Virtual Private Network
Citrix MetaFrame Access Suite
Sicherheit für Unternehmensnetzwerke
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
MDM Systeme im Test Udo Bredemeier
Rüdiger Meyer Senior Manager Industry Strategy
1 Teil 2 Einblicke in Exchange 2003 (Basis Beta 2)
“Warum warten?” Upgrade Sales-Kampagne.
Windows Server 2008 Kurzüberblick Dr. Richtmann+Eder AG Olschewskibogen München.
Technisches Update Veeam Backup & Replication Version 7 Cloud Edition
Service Computing   Prof. Dr. Ramin Yahyapour IT & Medien Centrum 19. Januar 2010.
Claudia Fischer Licensing Marketing Manager Jochen Katz Product Manager – Windows Server Anna Fetzer Product Manager – System Center.
Die 7 wichtigsten Punkte zur Volumenaktivierung mit Windows 7, die Sie beachten sollten © 2009 Microsoft Corporation. Alle Rechte vorbehalten. Als IT-Experte.
Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS Virtual Workplace Elevator Pitch Gernot Fels Mai 2009.
Norman Safeground As secure as it gets.
Herzlich willkommen 3. Softpoint ITSM Roundtable
Flexible Datensicherung für kleine und mittlere Unternehmen
SealPath Enterprise © SealPath Technologies Confidential Propietary What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente.
Windows Server 2012 R2 Upgrade-Potential
Einrichtung eines Data-Warehouse Servers
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Software Struktur und Beispiele
Schutz beim Surfen im Internet
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
1 My Access Key. Der sichere PC im Westentaschenformat T-SystemsMy Access Key.
Date and name of event – this is Calibri, 12 Kaspersky Lab Überblick Tamara Zimmer Distribution Manager.
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Online Zusammenarbeit
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Outlook und Opensource Server Mit Microsoft Exchange Server und Outlook können Groupware Funktionen dargestellt werden, die sich Microsoft kräftig bezahlen.
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Agenda 1. Definition Smartphone App Seite 2 2.
System Center 2012 Automatisierung von IT-Prozessen Sinja Herbertz Education Support Centre Deutschland.
Was ist Office 365 ?.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Suche nicht nach Fehlern. Suche nach Lösungen. Automatisation.
WINDOWS 2003 Server. Standart Varianten für 32 Bit: Web Edition: Unterstützt Single(1)- oder Dual(2)-Prozessor-Systeme und bis zu 2 GB RAM 32-Bit Standard.
Moderner Arbeitsplatz
DELL SonicWALL Umfassende Sicherheit am Gateway. 2 SonicWALL Confidential Warum umfassende Sicherheit am Gateway wichtig ist.
Ein kleiner Einblick für Anfänger
Dell Lösungsentwürfe Vertraulich – nur zur Verwendung durch Dell Channel-Partner Der Dell Vorteil Dell Lösungsentwurf für Microsoft ® UC&C Umfassende,
Das Software Defined Datacenter Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
 Präsentation transkript:

Norman Enterprise Security Suite Bessere Kontrolle, geringere Gesamtbetriebskosten (TCO)

In einem durchschnittlichen Unternehmen können indirekte Kostenelemente 50 % und mehr der Gesamtbetriebskosten ausmachen. Gartner, Inc.

Kalkulation der Gesamtbetriebskosten (TCO) von Endpoints Technologiebeschaffung Mitarbeiter zur Pflege der Technologie Upgrades Re-Imaging Ersatz Managementsysteme Sicherheitssysteme Sicherheitsvorfälle Höhe potenzieller Verluste

Höhere Gesamtbetriebskosten durch Malware Malware-bezogene Kosten: –IT-Aufwand zur Durchsetzung von Richtlinien zum Endpoint-Schutz –Kosten für das Re-Imaging von Computern –Kosten für Computer-Upgrades –Kosten für den Ersatz von Computern –Kosten für zunehmende Helpdesk-Kontakte –Geringere Anwenderproduktivität 4 Malware-Signaturen Malware-bezogene Kosten Effektivität traditioneller Lösungen für den Endpoint-Schutz 2007: /Monat erkannte Malware- Signaturen 2013: >2 Mio./Monat erkannte Malware-Signaturen Bekanntheit vs. Profit Exponentielle Zunahme immer ausgeklügelter

Der Endpoint ist der Hauptangriffspunkt Browser, Applikationen und Betriebssysteme haben alle bekannte Schwachstellen 2/3 aller Anwendungen haben bekannte Schwachstellen Durchschnittliche Verzögerung bis Patches installiert werden -> 45 Tage (Unternehmen) Schad-USB E inschleusen von Malware: Conficker, Stuxnet etc. Datenverlust/-lecks Viren/Malware 3 Millionen neuer Malware-Signaturen werden allmonatlich in Virenschutzprogramme aufgenommen Durchschnittlich neue Malware-Instanzen pro Tag

Branchenweite Schwachstellen in Betriebssystemen, Browsern und Anwendungen (HJ1/10 - HJ2/12) Quelle: Microsoft Security Intelligence Report, Band 14

Unterschiedliche Exploits auf Einzelcomputern (Q3/11–Q4/12) Quelle: Microsoft Security Intelligence Report, Band 14

Bekannte Schwachstellen in Produkten von Microsoft und anderen Anbietern (HJ1/10–HJ2/12) Quelle: Microsoft Security Intelligence Report, Band 14 Microsoft kümmert sich um Microsoft Wer kümmert sich um alle anderen Anwendungen?

Windows Update ist gut, aber die Neustarts frustrierend

Zusätzliche Update-Agenten nötig All diese Agenten: binden Speicher lasten die CPU aus erfordern Neustarts

Zunehmende Komplexität am Endpoint Viele Konsolen unübersichtliche Architektur viele Agenten Verschiedene Konsolen Durchschnittlich 3-6 unterschiedliche Managementkonsolen für Endpoint-Sicherheit und -Management Agentenüberfluss 3-10 Agenten pro Endpoint Bindung von Speicher- und CPU-Kapazitäten Beeinträchtigung der Netzwerkleistung Mangelnde Kontrolle 54 % aller IT-Sicherheitsexperten nennen die Komplexität ihrer Sicherheitslösungen als ihre größte Herausforderung 43 % aller Zugriffsrechte gehen entweder zu weit oder hätten längst gelöscht werden sollen Steigende Gesamtbetriebskosten für Einzelprodukte Integration & Pflege Viele Hersteller | viele Konsolen | viele Agenten

Lösungsstrategie

Umfassende Verteidigung für Endpoints Patch- & Konfig. Mgmt. IT-Risiken durch Kontrolle unbekannter und unerwünschter Anwendungen senken 48 % aller IT-Abteilungen berichten von steigenden Betriebskosten. In den meisten Fällen sind sie auf die Zunahme von Malware- Vorfällen zurückzuführen.

Der Plattform-Vorteil von Norman Viele Produkte viele Konsolen unübersichtliche Architektur viele Agenten Ein Partner Eine Plattform Viele Lösungen Eine Konsole Flexible Architektur Ein Agent

Modularer Agent Ein gemeinsamer Agent bietet und verwaltet viele Funktionen über einfach ergänzbare Dienste Ein zentraler, integrierter Kommunikationsmechanismus für NESEC Agent und Server Überwacht und schützt die NESEC-Module auf dem Endpoint 15 Patch & Remediation Application Control Client Transport Sicherheit COMM Ereignis- Queue

Architektur der NESEC-Plattform Norman Enterprise Security Server Unternehmens- zentrale Remote-Standorte und Niederlassungen DMZ Einheitliche Richtliniendurchsetzung (online-offline) Norman Distribution Server Norman Distribution Server Schwachstellen Patches Hashes vereinheitlichtes Compliance Framework Dienste für Anwendungsintegrität AV-Signaturen Konfigurationen Systemverwaltung WAN Norman Distribution Server Norman Distribution Server Vereinheitlichte Inhalts- und Integritätsdienste Mobile Endpoints Internet

Patch & Remediation

Schwachstellen-Management sollte einfach sein! Durch proaktives Schwachstellenmanagement entfallen 90 % aller Risiken … Über 90 % aller Cyber-Angriffe nutzen bekannte Sicherheitslücken aus, für die Abhilfe verfügbar wäre. - Gartner 18

Norman Patch & Remediation Umfassendes und sicheres Patch-Management Schnelles, zuverlässiges und sicheres Patch- und Konfigurationsmanagement für Anwendungen und Betriebssysteme: – Unterstützt Windows und andere Betriebssysteme – Unterstützt Anwendungen von Drittanbietern – Vereinheitlicht den Patching-Status – Granulare Bereitstellungskontrolle für Server- und Desktop- Umgebungen Systemverwaltungsfunktionalitäten

RHEL 3 x86 RHEL 4 x86 SLES 9 x86 SLES 9 x86_64 SLES 10 x86 SLES 10 x86_64 Solaris 8-10 SPARC Solaris 10 x86 Solaris 10 x86_64 HP-UX AIX Mac OS X RHEL 3 x86 RHEL 4 x86 SLES 9 x86 SLES 9 x86_64 SLES 10 x86 SLES 10 x86_64 Solaris 8-10 SPARC Solaris 10 x86 Solaris 10 x86_64 HP-UX AIX Mac OS X Adobe Acrobat Reader Adobe Flash Player Apple iTunes Apple QuickTime Apple iLife Apple Safari Mozilla Firefox RealPlayer Sun JRE Citrix Skype WinZip VMware ESX Server VMware Server VMware Player VMware Workstation Adobe Acrobat Reader Adobe Flash Player Apple iTunes Apple QuickTime Apple iLife Apple Safari Mozilla Firefox RealPlayer Sun JRE Citrix Skype WinZip VMware ESX Server VMware Server VMware Player VMware Workstation Windows 2000 SP3 Office 2000 PowerPoint 2000 Project 2000 Word 2000 Excel 2000 Access 2000 Office XP Visual Studio.NET Internet Explorer 5.5 ISA Server 2000 Content Management Server Windows 2000 SP3 Office 2000 PowerPoint 2000 Project 2000 Word 2000 Excel 2000 Access 2000 Office XP Visual Studio.NET Internet Explorer 5.5 ISA Server 2000 Content Management Server Über Windows-Updates hinausgehende Inhalte Windows 8 Windows 7 Windows Vista Windows Server 2008 Windows XP Windows Server 2003 Windows 2000 SP4 SQL Server 2000 SP Exchange Server NET Framework MDAC Internet Explorer 5.01 SP4 - 9 ISA Server 2004 SharePoint Office Browser Office 2003, Office 2007 Office XP SP2+ DirectX Windows Defender Windows 8 Windows 7 Windows Vista Windows Server 2008 Windows XP Windows Server 2003 Windows 2000 SP4 SQL Server 2000 SP Exchange Server NET Framework MDAC Internet Explorer 5.01 SP4 - 9 ISA Server 2004 SharePoint Office Browser Office 2003, Office 2007 Office XP SP2+ DirectX Windows Defender Windows UpdateAltanwendungen Fremdanwendungenzusätzl. Plattformen

Mehr als bloßes Patching … Systemverwaltung: Bestände: – Software – Hardware – Dienste Softwareverteilung Remote Desktop Energiemanagement – Richtliniendefinition / -durchsetzung – Wake on LAN Konfigurationsdefinition / -durchsetzung – Deaktivierung der Auto- Updates von Drittanbietern, z. B. Adobe, Java Compliance-Kontrollen

Device Control

Herausforderung USB Unbeabsichtigter Datenverlust Gezielter Datenklau Jeder USB-Stick ist mit dem freien Internet gleichzusetzen. (Kongsberg Maritime) Infizierte USB-Wechseldatenträger können beim Einstecken Malware an den PC übertragen

Der Hauptverdächtige Nummer in den Händen Ihres vertrauenswürdigsten Mitarbeiters

Wie Daten verloren gehen Unbeabsichtigter Datenverlust Gezielter Datenklau

Norman Device Control – Richtlinienbasierter Datenschutz und Verschlüsselung Granulare Richtlinienverwaltung: – Für alle Ports und alle mit dem Endpoint verbundenen Wechselmedien: » Bidirektionale Spiegelung von Kopiervorgängen auf Dateiebene » Dateityp-Filter » Einschränkungen von Kopiervorgängen auf Datenebene Verschlüsselung sensibler Daten Erfüllung von Compliance- Anforderungen

Norman Device Control PCMCIA WLAN COM FIREWIRE Bluetooth IrDA USB LPT LAN Kontrolle des Zugriffs auf alle Plug&Play-Geräte/Medien unabhängig von der Form der Verbindung verschiedenste Geräte

Application Control

Norman Application Control Proaktiver Schutz vor Malware und mehr – Transparenz und Kontrolle: Kontrolle lokaler Admin-Rechte Blockieren unerwünschter / nicht freigegebener Anwendungen Easy Audit Easy Lockdown Automatisierte Whitelist mit regelbasierter Trust Engine: » Vertrauenswürdige Updater » Vertrauenswürdige Herausgeber » Vertrauenswürdiger Pfad » Lokale Autorisierung

Einschränkung lokaler Admin-Rechte mit Application Control System- steuerung – Programm deinstallieren Task- Manager – Prozess beenden Regedit / Kommando- zeile AktivitätBeispiel Verhind. d. Norman Installation v. Anwendungen Konfigurationsänderung Entfernen v. Patches & Deinstallation v. Software Ausschalten v. Sicherheitstools control.exe Blockierte Anwendung: cmd.exe regedit.exe taskmgr.exe Blockierte Anwendung: Application Control: Easy Lockdown Trust Engine

Return on Investment (ROI)

Erfolgsgeschichten Senkung der Zahl der in Vollzeit mit der Pflege der IT- Systeme beschäftigten Mitarbeiter von 4 auf 1,5 – Verfügbarkeit von 2,5 für andere Aufgaben Grenzertrag von über 90 % – Pro ausgegebenem US-Dollar – Einsparung von 1,91 USD an Endpoint-bezogenen Kosten Durchschnitts-ROI: 15,4 Monate

Strategische Entscheidung Durch die Investition in die erforderliche Software und Automatisierung werden IT-Ressourcen freigestellt, die an strategischen Initiativen arbeiten und damit direkt zum Unternehmenserfolg beitragen können.

Vielen Dank!