Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.

Slides:



Advertisements
Ähnliche Präsentationen
Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer
Advertisements

Link Layer Security in BT LE.
Benchmarking.
Copyright atsec information security, 2006 The information security provider Wireless Intrusion Detection und Prevention Systeme – Ein Überblick Matthias.
Microsoft Dynamics NAV-Themenfolien
:33 Architektur Moderner Internet Applikationen – Prolog Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
:33 Architektur Moderner Internet Applikationen – Hard- und Software Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur.
<<Presentation Title>>
Systemverwaltung wie es Ihnen gefällt.
Das secologic Projekt im Kurzüberblick - Stand Sept
Datenbankzugriff im WWW (Kommerzielle Systeme)
Schwachstellenanalyse in Netzen
Fachgerechte Bereitstellung von Geoinformationen mit Service- orientierten Infrastrukturen Niklas Panzer - PRO DV Software AG Wachtberg 24. September 2008.
Vorlesung: Betriebssysteme © 2002 Prof. Dr. G. Hellberg 1 Studiengang Informatik FHDW Vorlesung Betriebssysteme 3. Quartal 2002.
Framework für ein Intrusion Detection System
Enterprise Protection Betriebskonzept IT Security –
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz
Der „virtuell cube“ : Die drei Bewegungen
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Intrusion Detection Systems
Das webbasierte Kassensystem
Ferdinand Sikora – Channel Account Manager
n Produktfamilie VisiWinNET
Security Scanner Design am Beispiel von httprecon
Meru Networks Virtualisiertes Wireless Lan
Präsentation von: Tamara Nadine Elisa
Praxisbericht über den zielgerichteten Einsatz von Marketingsystemen
Sicherheit für Unternehmensnetzwerke
Produktmanagement RimatriX & Software Solutions / Fabian Schäfer / 12
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
Inhalt TEGISYS Termin- und Ereignisgesteuertes Informationssystem michael jelinski consulting Nordhornstraße Münster Tel 0251/ Fax 0251/
IT Security Consulting Group CC CompuNet Client Security Framework: Sicherheitsmassnahmen auf Endgeräten September 2003.
„Work smart“ im Vertrieb: Controlling, Projektmanagement und Wissensaustausch mit Enterprise 2.0 Methoden Helmut Reinke.
DDC aus der Sicht von Sauter
Windows Server 2008 Kurzüberblick Dr. Richtmann+Eder AG Olschewskibogen München.
Claudia Fischer Licensing Marketing Manager Jochen Katz Product Manager – Windows Server Anna Fetzer Product Manager – System Center.
DI (FH) Sebastian Michels
Marko Dragicevic Thomas Bergauer 27.Mai 2008
Komponenten eines Informationssystems
Präsentation von Lukas Sulzer
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Factsheets und Argumentarium Generelle Facts Offene Architektur Möglichkeit eines Application Service Providings wodurch hohe Initialkosten entfallen.
Ihr Navigator für den sicheren Kurs Sicherheit durch Orientierung
Ihre Referenten: Sebastian Rohr, CISSP/CISM CTO accessec GmbH
0 Univention und Fujitsu Die zuverlässige Infrastruktur für Ihre Lösungen Christian Dettmers Alliance Management Copyright 2012 FUJITSU.
Immer und überall auf dem aktuellsten Stand! Punktgenaue Alarmierung, wenn Sie sie brauchen! Mit Informationen in Echtzeit Störungen beheben, noch bevor.
Date and name of event – this is Calibri, 12 Kaspersky Lab Überblick Tamara Zimmer Distribution Manager.
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
1 Dipl. Ing. Wilfried Mors URZ-NURZ-Info-Tag Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, Analysis.
Attack Tool Kit (ATK) Project Marc Ruef Alle Rechte vorbehalten – Kopieren erlaubt.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Projektmanagement Curriculum 1
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Revolution oder Resignation in der IT-Security - Was ist noch zu retten? Markus Schmidt.
ISO in der betrieblichen Praxis
For better results. Daten zu Elmo Gegründet im Jahr 1988 Entwicklung und Fertigung von hochwertiger Antriebstechnik: Über 250 Mitarbeiter, davon mehr.
Ab jetzt können Sie kreuzweise … Wolfsburg, Michael Rother.
DELL SonicWALL Umfassende Sicherheit am Gateway. 2 SonicWALL Confidential Warum umfassende Sicherheit am Gateway wichtig ist.
One Solution, Any Application. Daten zu Elmo 2 Gegründet im Jahr 1988 Entwicklung und Fertigung von hochwertiger Antriebstechnik:  HighTech Servo Regler.
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
POS-Screen - ein Produkt der VI Technology GmbHin Kooperation mit Digital Signage Komplett-Lösung.
Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe.
- Digitale Strategien & Digitaler Stresstest - Chancen und Risiken für das Unternehmen 4.0 Audit Challenge Fachkonferenzserie 2015 © 2015 Audit Research.
Technologietag Baugruppentest Wege der Standardisierung im Funktions- und EOL-Test Markus Koetterl National Instruments Germany GmbH.
Beispiele aus der Praxis Pascal Schmid CEO, netrics AG Die Bedrohung aus dem Netz – Was kann ich tun?
Kaseya System Backup and Recovery
Aufgabe 1: Begriffswelt
Cyber-Resilience Es ist nicht die Frage ob, sondern wann und was dann
 Präsentation transkript:

Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze

Agenda Risikofaktoren Betriebskonzept IT-Security (Überblick) Wie funktioniert Intrusion Protection? Zentrales Management, Analyse Security Intelligenz Was zeichnet Internet Security Systems aus?

Risikofaktoren Unternehmensrisiko Security = Vorhandene Schwachstellen Reaktionszeit Bedrohungen ** 123 Aktualität (Zeit) 4

Security Management Vorhandene Schwachstellen Vorhandene Schwachstellen Reaktionszeit Bedrohungen Security Management und Korrelation SchwachstellenAngriffeBedrohungen Alarm

Anforderung & Zielsetzung Desktop Server Netzwerk Schwachstellen – Management Schwachstellen – Management Angriffs- und Abwehr – Management Angriffs- und Abwehr – Management Security – Management Security – Management Entwicklung zu integrierte Security Management Lösungen Isolierte Produkt - Lösung Isolierte Produkt - Lösung Integrierte Security - Lösung Integrierte Security - Lösung

Enterprise Protection - Betriebskonzept CEO Führung CIO IT- Verantwortung Operative Security Fachverantwortung / Experte Revision / Audit Gesetze / Richtlinien KonTraG AktG HGB Basel II BSI BS 7799 ISO GSH Sind wir sicher !? Was müssen wir tun? Definition Richtlinien Umsetzung Einhaltung Abweichung Design Lösung Schutz Security - Betriebskonzept

Funktionsweise

Komponenten Schwachstellenanalyse Policy Management Protection Agent für Desktop, Server, Netze Zentrales Management Intelligenz Analyse

Darstellung eines Kundenszenarios

Angriffserkennung des RealSecure Network

Angriffserkennung des RealSecure Server

Ist der Rechner überhaupt verwundbar?

Security Fusion Module Änderung der Alarmierung, falls nicht verwundbar Änderung der Alarmierung bei korrelierten Angriffen Änderung der Sensorreaktionen bei Korrelierten Attacken! Alarmierung nur wenn Angriff auch erfolgreich sein kann Änderungen der Sensorreaktionen bei erfolglosen Attacken

Reduktion der Meldungen durch Korrelation der Ereignisse

ISS’ Protection Solutions

Global Management via SiteProtector™

Protection Architecture Enterprise Site Protector RealSecure Site Protector

Overview Metrics Group Comparison

Overview Metrics Trend

...für zielgruppenspezifisches Reporting. Trendanalysen Kennzahle n

Verdichtung der Meldungen Fusion verdichtet Meldungen durch: –Zusammenfassung –Überprüfung –Verständnis 1 Mio. Events pro Person, pro Tag

RealSecure SiteProtector & Fusion FeaturesBeschreibungVorteile Eine gesamte Management- Oberfläche - Vereintes command & control, Event Management & Analyse und incident response von Netzwerk, Server und Desktop Protection Systemen - Handhabung der IDS- Umgebung mit einem Mitarbeiter - Einfacher Lernprozeß für Mitarbeiter - Professionelle Darstellung der Ergebnisse FastAnalysis- Ermöglicht true incident response- Reduzierte Antwortzeit, geringere Downtime des Systems Realtime Korrelation (Fusion Modul) - Impact Analyse - Mustererkennung der Attacke - Handhabung tausender Events durch eine Person Automatische Updates - Terminierte X-press updates ohne menschlichen Eingriff - Schneller Schutz gegen neue Attacken Statistiken & Enterprise Reporting - Liefert Ergebnisse, Vergleiche und Trends von verschiedenen Ländern- Niederlassungen oder Abteilungen - Darstellung des ROI für Management und leitende Ebene Better lower Cost

Vorteile ISS Lösung Einheitliche Architektur für Desktop, Server und Netze – RealSecure Protection Engine™ X-Force Know How, anerkannt größtes und bestes Forschungsteam weltweit, AlertCon, XFTAS Firmenfokus auf Intrusion Protection / Prevention Erstes Attack Pattern Analyse Modul Pionier für VA, IDS Extrem skalierbar Produkte sind für die Zusammenarbeit entworfen vCIS Technologie im Firmenbesitz

Vulnerability Mapping

Dynamic Threat Protection detect. prevent. respond. Fragen?