1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Systemverwaltung wie es Ihnen gefällt.
Regionale Lehrerfortbildung
Regionale Lehrerfortbildung
SAP R/3 - Speichermanagement
Microsoft Windows 2000 Terminal Services
Framework für ein Intrusion Detection System
Rigi und Web2Rsf vorgestellt von Tobias Weigand. Inhalt Ziel von Web2Rsf und Rigi Vorstellung des Parsers Web2Rsf Vorstellung des Werkzeugs Rigi Analyse.
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Evaluierung des ITU-T.124 Telekonferenzstandards
Intrusion Detection Systems
Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Windows Small Business Server 2008
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
MDM Systeme im Test Udo Bredemeier
Schützen, aber wie ? Firewalls wie wir sie kennen.
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Wirtschaftliches Firewallmanagement durch Firewall Hosting
1 Teil 2 Einblicke in Exchange 2003 (Basis Beta 2)
Freifach Netzwerktechnik mit Übungen
Die 7 wichtigsten Punkte zur Volumenaktivierung mit Windows 7, die Sie beachten sollten © 2009 Microsoft Corporation. Alle Rechte vorbehalten. Als IT-Experte.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Präsentation von Lukas Sulzer
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
Flexible Datensicherung für kleine und mittlere Unternehmen
Einrichtung eines Data-Warehouse Servers
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Netzwerke.
Top Features kurz vorgestellt: Workplace Join
Ihre Referenten: Sebastian Rohr, CISSP/CISM CTO accessec GmbH
Manfred Helber Microsoft Senior PreSales Consultant.
Schutz beim Surfen im Internet
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
Des eenen sin Uhl is des annern sin Nachtigall Wie ein Daten-GAU zur Softwareentwicklung beiträgt.
Online Zusammenarbeit
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
1 Dipl. Ing. Wilfried Mors URZ-NURZ-Info-Tag Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, Analysis.
WLAN für Außenbereiche
WLAN für öffentliche, soziale & karitative Einrichtungen
VPN – Virtual Private Network
Cloud-Computing.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Webinterface für IPTABLES
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Lisa Huber DHBW Mannheim
DELL SonicWALL Umfassende Sicherheit am Gateway. 2 SonicWALL Confidential Warum umfassende Sicherheit am Gateway wichtig ist.
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Sicherheitskomponente in der Computertechnik
Dell Lösungsentwürfe Vertraulich – nur zur Verwendung durch Dell Channel-Partner Der Dell Vorteil Dell Lösungsentwurf für Microsoft ® UC&C Umfassende,
Rechen- und Kommunikationszentrum (RZ) Einführung in den Whois-Dienst Paul Skrabel Seminarraum / / Aachen Stand: Version: 1.2.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Apple Deployment Programs (DEP)
Verbindung mit einem Netzwerk
Ich brauche eine Web-Seite vom Server im Internet
Datenbanken online sowie offline verfügbar machen
Enterprise Search Solution
 Präsentation transkript:

1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert

2 Agenda Wo liegt das Problem? IT-Sicherheit muss neu definiert werden Funktionsweise der neu definierten IT-Sicherheit Synchronized Security 2015–2016 Wege zur Implementierung von Synchronized Security

3 3 Wo liegt das Problem?

4 Bedrohungslandschaft

5 Immer mehr und immer raffiniertere Angriffe Größere Angriffsfläche Laptops/Desktops Mobiltelefone/Tablets Virtuelle Server/Desktops Cloud-Server/-Speicher Raffiniertere Bedrohungen Angriffe sind koordinierter als Abwehrmaßnahmen

6 2D-Perspektive der Sicherheitsbranche

7 7 IT-Sicherheit muss neu definiert werden

8 Generationen der IT-Sicherheit Insellösungen Antivirus IPS Firewall Sandbox Mehrschichtige Lösungen Bundles Suites UTM EMM Synchronized Security Security Heartbeat™

9 Umfassender Schutz Malware abwehren Kompromittierungen erkennen Bedrohungen beseitigen Problemen auf den Grund gehen Daten verschlüsseln MAC ANDROID WINDOWS iOS UNTERNEHMENS- DATEN WINDOWS PHONE LINUX Synchronized Security

10 Integration auf einer neuen Ebene Synchronized SecurityAlternative Datenaustausch auf Systemebene Automatische Korrelation Schnellerer Entscheidungsprozess Schnellere Erkennung von Bedrohungen Automatische Reaktion auf Vorfälle Einfache zentrale Verwaltung Ressourcenintensiv Manuelle Korrelation Abhängig von menschlichen Analysen Manuelle Reaktion auf Bedrohungen/Vorfälle Zusätzliche Produkte Endpoint/Netzwerk agieren unabhängig voneinander Verwaltung Enduser Netzwerk SIEM Endpoint- Verwaltg. Netzwerk- Verwaltg. Endpoint Netzwerk

11 Synchronized Security Sicherheit muss umfassend sein Alle Funktionen, die Kunden benötigen Sicherheit kann einfach sein Bereitstellung, Lizenzierung, Bedienung & Verwaltung Sicherheit ist effektiver als System Neue Möglichkeiten durch Technologie-Kooperation Synchronized Security Integrierte, kontext-sensitive Sicherheit, die mittels Austausch wichtiger Informationen zwischen Enduser- und Netzwerktechnologien besseren Schutz liefert SOPHOSLABS Sophos Cloud Next-Gen Network Security Next-Gen Enduser Security Heartbeat

12 Funktionsweise der neu definierten IT-Sicherheit

13 3 Säulen der Advanced Threat Protection Identifizierung auf Gerätebasis spart Zeit, da infizierte oder gefährdete Geräte/Hosts nicht mehr manuell und ausschließlich anhand der IP- Adresse identifiziert werden müssen. Kompromittierte Endpoints werden von der Firewall automatisch isoliert und der Endpoint beendet und entfernt die Schadsoftware. Durch die Kombination von Endpoint- und Netzwerksicherheit können unbekannte Bedrohungen schneller identifiziert werden. Sophos Security Heartbeat™ überträgt Echtzeit- Informationen zu verdächtigen Verhaltensweisen. Security Heartbeat™ Schnellere Erkennung von Bedrohungen Aktive Identifizierung des Ursprungs Automatische Reaktion auf Vorfälle Schnellere, bessere Entscheidungen Schnellere, einfachere Analyse Weniger Beeinträchtigungen durch Bedrohungen

14 Systeminitialisierung Registrierung NGEP & NGFW registrieren sich bei Sophos Cloud und erhalten Zertifikat-/Sicherheitsinformationen von Sophos Cloud. Verbindung Endpoints bauen eine Verbindung zur vertrauenswürdigen Firewall auf. Prüfung Firewall und Endpoints prüfen die von Sophos Cloud an sie gesendeten Sicherheitsinformationen auf ihre Gültigkeit. SOPHOSLABS Sophos Cloud Next-Gen Network Security Next-Gen Enduser Security Heartbeat Unterstützung mehrerer Standorte Endpoints können sich mit Firewalls an allen Standorten des Kunden verbinden, da die Sophos Cloud Registrierung von allen Firewalls mit Galileo- Funktionalität gemeinsam genutzt werden kann.

15 Schnellere Erkennung von Bedrohungen Security Heartbeat Alle 15 Sekunden werden Informationen (nur wenige Bytes) zwischen Endpoints und Netzwerk ausgetauscht. Ereignisse Sicherheitsinformationen über erkannte Elemente (z. B. Malware und PUAs) werden zwischen Endpoints und Netzwerk übertragen. Sicherheitsstatus Endpoints senden roten, gelben oder grünen Sicherheitsstatus an das Netzwerk. SOPHOSLABS Sophos Cloud Next-Gen Network Security Next-Gen Enduser Security Heartbeat VPN-Unterstützung Galileo unterstützt Endpoints, die innerhalb des lokalen Netzwerks oder über VPN angebunden sind. Voraussetzung ist lediglich, dass sich die Endpoints mit der Firewall verbinden.

16 Aktive Identifizierung des Ursprungs Security Heartbeat Der Computer wird eindeutig identifiziert und die IP-Adresse wird einem bestimmten Endpoint zugeordnet. Hochentwickelter Angriff Wenn die Netzwerk-Firewall einen hochentwickelten Angriff erkennt, den Ursprung jedoch nicht ermitteln kann, fordert sie von den Endpoints genauere Informationen an. Identifizierung des Ursprungs Der Endpoint sendet Details zum Computernamen, Benutzer, Prozess und der IP-Adresse. SOPHOSLABS Sophos Cloud Next-Gen Network Security Next-Gen Enduser Security Heartbeat

17 Automatische Reaktion auf Vorfälle Grün Endpoints haben vollständigen Zugriff auf interne Anwendungen und Daten sowie auf das Internet. Gelb Betroffene Endpoints können von internen/sensiblen Anwendungen und Daten isoliert werden, haben jedoch nach wie vor Zugriff auf das Internet. Rot Betroffene Endpoints werden vom Netzwerk isoliert und haben keinen Zugriff auf interne Systeme oder das externe Internet. SOPHOSLABS Sophos Cloud Next-Gen Network Security Next-Gen Enduser Security Heartbeat Standardeinstellungen und individuelle Gestaltungsmöglichkeiten Es gibt keine auf dem Sicherheitsstatus basierenden Standardrichtlinien. So können Administratoren Reaktionen individuell nach Bedarf gestalten. In Kürze wird auch ein Best Practices Guide verfügbar sein, der Ihnen Hilfestellung beim Einrichten bewährter Richtlinien gibt.

18 Synchronized Security 2015

19 Umfassende Next-Gen Endpoint Protection SOPHOS SYSTEM PROTECTOR Application Tracking Threat Engine Application Control Reputation Emulator HIPS/ Laufzeit- schutz Device Control Malicious Traffic Detection Web Protection IoC Collector Live Protection Security Heartbeat™

20 Umfassende Next-Gen Network Protection SOPHOS FIREWALL BETRIEBSSYSTEM Web- Filterung Intrusion Prevention System Routing Security Selektive Sandbox Application Control Data Loss Prevention ATP- Erkennung Proxy Threat Engine Firewall

21 SOPHOS SYSTEM PROTECTOR Sophos Cloud Bedrohungserkennung der nächsten Generation Heartbeat SOPHOS FIREWALL BETRIEBSSYSTEM Application Tracking Threat Engine Application Control Reputation Emulator HIPS/ Laufzeit- schutz Device Control Malicious Traffic Detection Web Protection IoC Collector Live Protection Security Heartbeat™ Web- Filterung Intrusion Prevention System Routing Security Security Heartbeat™ Selektive Sandbox Application Control Data Loss Prevention ATP- Erkennung Proxy Threat Engine Subnetz und WAN-Zugriff isolieren Malware blockieren/entfernen Andere infizierte Systeme identifizieren und bereinigen Benutzer | System | Datei Kompromittierung Firewall

22 Synchronized Security 2016

23 SOPHOS SYSTEM PROTECTOR Sophos Cloud Noch bessere Bedrohungserkennung Heartbeat SOPHOS FIREWALL BETRIEBSSYSTEM Application Tracking Threat Engine Application Control Reputation Emulator HIPS/ Laufzeit- schutz Device Control Malicious Traffic Detection Web Protection IoC Collector Live Protection Security Heartbeat™ Web- Filterung Intrusion Prevention System Routing Security Security Heartbeat™ Selektive Sandbox Application Control Data Loss Prevention ATP- Erkennung Proxy Threat Engine Lokalen Netzwerkzugriff sperren Dateischlüssel entfernen Malware beenden/entfernen Andere infizierte Systeme identifizieren und bereinigen Benutzer | System | Datei Kompromittierung Firewall

24 SOPHOS SYSTEM PROTECTOR Sophos Cloud Automatischer Schutz für Endpoints Heartbeat SOPHOS FIREWALL BETRIEBSSYSTEM Application Tracking Threat Engine Application Control Reputation Emulator HIPS/ Laufzeit- schutz Device Control Malicious Traffic Detection Web Protection IoC Collector Live Protection Security Heartbeat™ Web- Filterung Intrusion Prevention System Routing - Sicherheit Security Heartbeat™ Selektive Sandbox Application Control Data Loss Prevention ATP- Erkennung Proxy Threat Engine Nicht verwaltete Endpoints ermitteln Verwaltung möglich? Set-up des Self-Service-Portals Benutzerauthentifizierung Sicherheitsprofil-Verteilung Win | Mac | Mobile Endpoint Firewall

25 SOPHOS SYSTEM PROTECTOR Sophos Cloud Erkennen und Beseitigen von Kompromittierungen Heartbeat SOPHOS FIREWALL BETRIEBSSYSTEM Application Tracking Threat Engine Application Control Reputation Emulator HIPS/ Laufzeit- schutz Device Control Malicious Traffic Detection Web Protection IoC Collector Live Protection Security Heartbeat™ Web- Filterung Intrusion Prevention System Routing Security Security Heartbeat™ Selektive Sandbox Application Control Data Loss Prevention ATP- Erkennung Proxy Threat Engine Kompromittierung identifizieren Ursprung erkennen Auswirkungen bewerten Malware blockieren/entfernen Andere infizierte Systeme identifizieren und bereinigen Benutzer | System | Datei Kompromittierung Firewall

26 Implementierung von Synchronized Security

27 NEXT-GEN ENDUSER SECURITY NEXT-GEN NETWORK SECURITY SOPHOS UTM NETWORK-PROTECTION- MODUL SOPHOS CLOUD ENDPOINT CLOUD ENDUSER PROTECTION CLOUD ENDPOINT ADVANCED Endpoint und Netzwerk arbeiten zusammen FULLGUARD-LIZENZ TOTALPROTECT BUNDLE NEXT-GEN FIREWALL NETWORK-PROTECTION- MODUL NEXT-GENGUARD-LIZENZ NEXT-GENPROTECT BUNDLE

28 Migration bei bereits genutzten Sophos-Lösungen * Für Cloud Endpoint ist eine Subscription von Sophos Cloud Endpoint Protection Advanced oder Sophos Cloud Enduser Protection erforderlich.

29 Fazit

30 Alleinstellungsmerkmal Synchronized Security SophosWettbewerb Synchronisierte SicherheitInsellösungen EinfachKompliziert UmfassendUnvollständig Abwehr, Erkennung, Analyse, Bereinigung, Verschlüsselung Abwehr Endbenutzer, Netzwerk, Server, mobile Geräte, Web, s, Verschlüsselung Endpoint oder Netzwerk AutomatisiertManuell Blockieren bekannter, unbekannter, hochentwickelter, koordinierter Angriffe Teilweise Abwehr

31 Advanced Threat Protection neu definiert Synchronized Security Schnellere Erkennung von Bedrohungen Aktive Identifizierung des Ursprungs Automatische Reaktion auf Vorfälle Schnellere, bessere Entscheidungen Schnellere, einfachere Analyse Weniger Beeinträchtigungen durch Bedrohungen

32 © Sophos Ltd. Alle Rechte vorbehalten.