Ferdinand Sikora – Channel Account Manager

Slides:



Advertisements
Ähnliche Präsentationen
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Advertisements

Warum WordPress Sicherung?
Workspace Management für Windows
Lizenzen und virtuelle Maschinen
Attribute Protocol.
Systemverwaltung wie es Ihnen gefällt.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Virtualisierung bei der GWDG, Struktur
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Framework für ein Intrusion Detection System
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz
Hochperformante und proaktive Content Security
LINUX&NT/ Konkurrenz &Kooperation Dürrenweid Professur systeme Betriebs- CheOpS 1 LINUX & Windows NT - Konkurrenz & Kooperation Historie Konfiguration.
Uwe Habermann VFX 10.0 Visual Extend Produktaktivierung.
Aichinger Christian, Strasser Jürgen
Intrusion Detection Systems
ECDL M8 IT - Security.
Netzwerke | Serversysteme | Client-Service | Groupware Darmstadt The Game Changer Microsofts Hyper-V v3 & HPs Insight Online Thorsten Podzimek,
Angriffe durch Viren, Würmer und Trojaner
Michael Haverbeck System Engineer
Meru Networks Virtualisiertes Wireless Lan
Timo Brueggemann Director Business Development EMEA Stratus Technologies Die Lösung für Hochverfügbarkeit unkompliziert sicher bezahlbar.
HOB RD VPN HOB Remote Desktop Virtual Private Network
Präsentation von Alexander Schönfeld
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
MDM Systeme im Test Udo Bredemeier
Erziehungsdepartement
Vorstellung der Referenzprojekte aus den Bereichen:
Systemaufbau / Komponenten
Windows Server 2008 Kurzüberblick Dr. Richtmann+Eder AG Olschewskibogen München.
Technisches Update Veeam Backup & Replication Version 7 Cloud Edition
Service Computing   Prof. Dr. Ramin Yahyapour IT & Medien Centrum 19. Januar 2010.
Claudia Fischer Licensing Marketing Manager Jochen Katz Product Manager – Windows Server Anna Fetzer Product Manager – System Center.
HORIZONT 1 XINFO ® Das IT - Informationssystem XINFO V3R2 HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 /
1© Copyright 2011 EMC Corporation. Alle Rechte vorbehalten. EMC NETWORKER – BACKUP UND RECOVERY FÜR VM WARE.
Präsentation von Lukas Sulzer
Norman Enterprise Security Suite Bessere Kontrolle, geringere Gesamtbetriebskosten (TCO)
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
Wie man Webanwendungen vor Angriffen schützen kann
Windows Server 2012 R2 Upgrade-Potential
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Top Features kurz vorgestellt: Workplace Join
Policy Manager für die Netzwerk-Sicherheit
Ihre Referenten: Sebastian Rohr, CISSP/CISM CTO accessec GmbH
UHZ / 2Roberto Mazzoni - Informatikdienste Geschichte MySql-Service im Portfolio der Informatikdienste seit 2000 Ablösung der Filemaker.
Ingram Micro archITecture Neuss Ferdinand Sikora Small Business Account Manager.
Real World Windows Azure Die Cloud richtig nutzen.
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
1 SaaS im Blickpunkt Intelligenter Schutz gegen Cybercrime mit flexibler Kostenkontrolle 02. Juli 2009 Horst Hamrik, Territory Sales Manager Region South.
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Potentiale für den Channel Server-Software aktualisieren Server-Hardware erneuern Migration von Anwendungen Diese Produkte stehen vor dem Ende des Support.
System Center 2012 Automatisierung von IT-Prozessen Sinja Herbertz Education Support Centre Deutschland.
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Hadoop-as-a-Service (HDaaS)
SysAdminDay2015 Benedict Berger. Über den Sprecher Benedict Berger.
DELL SonicWALL Umfassende Sicherheit am Gateway. 2 SonicWALL Confidential Warum umfassende Sicherheit am Gateway wichtig ist.
Raphael Ender Tobias Breuß Bernhard Lang
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
Lync and Learn mit Manfred Helber Thema heute: Überblick der Leistungserweiterungen von Windows Server 2016 Start: 9.30 Uhr 30 Minuten Vortrag & Demo 30.
VMware vCloud Director / Connector
© 2010 IBM Corporation Virtualisierung ist gut, aber gefährlich deshalb virtualisieren – mit Sicherheit Peter Häufel, Senior Solution Sales Professional,
1 VMware vCenter Chargeback Manager Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
Das Software Defined Datacenter Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
VMware vCloud Automation Center Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
Kaseya System Backup and Recovery
WS2016: Container von A bis Z
Erweiterte Azure Dienste

 Präsentation transkript:

Ferdinand Sikora – Channel Account Manager Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora – Channel Account Manager

Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Stage 3 Private > Public Cloud 15% 30% 70% 85% Virtualisierungsrate Server Desktops Herausforderungen auf dem Weg zur Virtualisierung

+ Virtuelle Systeme  spezifischer Schutz Neue Herausforderungen:  Gleiche Bedrohungen für virtuelle und physische Server. +  Neue Herausforderungen: Inter-VM Attacken Instant-on Lücken Ressourcenprobleme Komplexes Management 3

Herausforderung der virtuellen Sicherheit 1 Inter-VM Attacken

2         Herausforderung der virtuellen Sicherheit Instant-on Lücken Reaktiviert mit veralteter Security  Aktiv Ruhend  Neue VMs      

Herausforderung der virtuellen Sicherheit 3 Ressourcen Engpässe 3:00 Uhr Scan Standard AV Konsole

Herausforderung der virtuellen Sicherheit 4 Komplexes Management Patchen der Clients Provisionierung neuer VMs Neukonfiguration der Agenten Pattern verteilen

ESX Server Traditioneller Schutz virtueller Server App AV App App App AV App App AV OS OS OS Netzwerk IDS/IPS ESX Server Antivirus: Lokaler, agenten-basierter Schutz in der virtuellen Maschine IDS / IPS : Netzwerk-basiertes Gerät 8

Deep Security

Architektur PHYSICAL VIRTUAL CLOUD Deep Security Relay Agent Appliance Deep Security Agent Security Updates Alerts Deep Security Manager Security Center Security Updates Reports 10

Deep Packet Inspection Trend Micro Deep Security Agentenlos 5 Sicherheits-Module Deep Packet Inspection Erkennt und blockt bekannte und Zero-Day Angriffe welche Sicherheitslücken adressieren Schützt Sicherheitslücken in Webapplikationen IDS / IPS Web Application Protection Schützt vor schadhaften Webseiten Webreputation Bietet erhöhte Sichtbarkeit auf, und Kontrolle über Applikationen welche auf das Netzwerk zugreifen Application Control Verringert die Angriffsfläche. Verhindert DoS & erkennt Netzwerk-Scans Erkennt und blockt Malware (Viren, Würmer, Trojaner, etc.) Firewall Anti-Malware Optimiert Erkennung von wichtigen Sicherheitsvorfällen in unterschiedlichen Logfiles Erkennt bösartige und unautorisierte Veränderungen von Ordnern, Files, Registry Keys,… Log Inspection Integrity Monitoring Schutz wird über Agent und/oder die Virtual Appliance gewährleistet

Deep Packet Inspection IDS/IPS Vulnerability rules: Schützt bekannte Schwachstellen vor unbekannten Angriffen Exploit rules: Stoppt bekannte Angriffe Smart rules: Zero-day Schutz vor unbekannten Exploits gegen unbekannte Schwachstellen Virtuelles Patching Web Application Protection Unterstützt PCI DSS 6.6 Compliance Sichert Schwachstellen in Webapplikationen Schützt Applikationen die nicht gefixt werden können Verhindert SQL injection, cross-site scripting (XSS) Application Control Erkennt verdächtigen Traffic wie z.B. erlaubte Protokolle über nicht-Standard Ports Begrenzt Netzwerkzugriff für Applikationen Erkennt und blockt den Netzwerkzugriff durch bösartige Software

Recommendation Scan The Recommendation Scan feature is what really makes Deep Security scalable, here how it works … The Deep Security Agent will profile the server it is protecting and based upon what it finds (OS/SP/Patch level, Applications/Version/Patches installed), it will determine the potential vulnerabilities that can be exploited and automatically recommend and apply the appropriate security filters to shield the vulnerabilities from attack As the server changes (new applications installed, patches applied, applications removed) the Agent will automatically tune the protection applied to the server (by adding or removing filters as appropriate) w/o requiring admin intervention. This is a critical capability in any solution being considered as the IT security cannot possibly keep track of all applications that may be installed and running on all servers in the enterprise – this “Auto-Tuning” capability ensures performance of the server is optimized and false positives associated with unnecessary filters are eliminated

Integrity Monitoring Überwacht Files, Systeme und Registry Kritische OS und Applikations Daten (Dateien, Ordner, Registry-keys und -values) On-change, on-demand oder Scheduled Detection Ausführliche Dateieigenschaften - Überprüfung inkl. Attribute Überwacht spezifische Verzeichnisse Ausführliche Reports Hilfreich bei: Einhalten der PCI Compliance Alarmierung bei Fehlern, die einen Angriff signalisieren Alarmierung bei kritischen Änderungen am System

VMware APIs

VMware™ APIs (VMSafe & EPSec) Überprüfung von CPU/Speicher Überprüfung spezifischer Speicherseiten Kenntnis des CPU-Zustands Richtliniendurchsetzung durch Ressourcenzuweisung Vernetzung Anzeige des gesamten IO-Verkehrs auf dem Host IO-Verkehr unterbrechen, anzeigen, verändern und reproduzieren Verfügbarkeit aktiven oder passiven Schutzes Speicherplatz Einbauen und Lesen virtueller Festplatten (VMDK) IO-Lese-/Schreibzugriffe auf die Speichergeräte überwachen Transparent für Geräte und verbunden mit ESX- Speicherstapel 16

Deep Security/EPSec API Components Deep Security Virtual Appliance Security Admin Deep Security Manager Deep Security Super Agent VM APP OS Kernel BIOS VM APP OS Kernel BIOS Guest VM EPsec Interface APPs vShield Endpoint Library On Access Scans REST On Demand Scans OS Status Monitor Remediation Vshield Guest Driver Caching & Filtering VI Admin vShield Manager 4.1 / 5 ESX 4.1 / ESXi 5 vSphere Platform vShield Endpoint ESX Module vCenter Legend Trend Micro Deep Security EPSEC API Components (Within DS) vShield Endpoint Components VMware Platform VMware Internal Interfaces Partner Accessible Interfaces

On Access Scan mit vShield Endpoint Deep Security Virtual Appliance VM Guest VM EPsec Lib Deep Security Agent OS On Access Scans APPs On Demand Scans EPsec Thin Agent Remediation Caching & Filtering file event result cached? result excluded by filter? result file event file event * file data request data cached? * file data request * file data * file data * file data scan result result scan result

Effiziente Ressourcenallokation (RAM) Anti-Virus “B” Anti-Virus “Y” Memory (Gigabytes) Anti-Virus “R” # of Guest VMs

Signatur Update bei 10 Agenten Effiziente Ressourcenallokation (Bandbreite) Signatur Update bei 10 Agenten Anti-Virus “B” Anti-Virus “Y” Gigabytes per Second Anti-Virus “R” Time (Seconds)

Geschützte Plattformen (Agent & VA) Windows 2000 Windows 2003 R2 / 2008 (32 & 64 bit) Windows XP Vista (32 & 64 bit) Windows Server 2008 / R2(32 & 64 bit) Windows 7 (32 & 64 bit) HyperV (Guest VM) 8, 9, 10 on SPARC 10 on x86 (64 bit) Red Hat 4, 5 (32 & 64 bit) SuSE 10, 11 VMware ESX Server (guest OS) VMware Server (host & guest OS) XenServer (Guest VM) HP-UX 11i (11.23 & 11.31) AIX 5.3, 6.1 Minimal RAM Requirements (25MB) – unique ability to protect embedded OS devices Integrity Monitoring & Log Inspection Module 21 21

Vorteile für Kunden Höhere Konsolidierungs-rate: Mehr Leistung Ineffiziente Abläufe entfallen Mehr Leistung Keine Antiviren-Stürme Einfachere Verwaltung Keine Agenten,die konfiguriert, aktualisiert und gepatcht werden müssen Besserer Schutz Manipulationssicherer Sofortschutz Jetzt – mit Deep Security VS Virtuelle Appliance VM VM VM VM Früher VM VM VM

Vielen Dank! ?