Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud-Rechenzentren auf Basis von Dell Security! Sven Janssen Regional.

Slides:



Advertisements
Ähnliche Präsentationen
BlackBerry Innovation Forum
Advertisements

Rechnernetze und verteilte Systeme (BSRvS II)
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Neue VPN-Technologien für Remote Access und WLAN
Zusammenarbeit in Office mit den SharePoint Technologien Michael Carpi
Sicherheit als Geschäftsmodell
Systemverwaltung wie es Ihnen gefällt.
Erweiterung B2B Usermanagement / LDAP-Anbindung
Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Ferdinand Sikora – Channel Account Manager
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Michael Haverbeck System Engineer
Meru Networks Virtualisiertes Wireless Lan
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
HOB RD VPN HOB Remote Desktop Virtual Private Network
Citrix MetaFrame Access Suite
Sicherheit für Unternehmensnetzwerke
Dürfen wir uns kurz vorstellen
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
MDM Systeme im Test Udo Bredemeier
Wirtschaftliches Firewallmanagement durch Firewall Hosting
1 GFX VMware property, confidential Virtual Desktop Infrastructure VDI Technical Overview Mehr Wert entsteht durch mehr Leistung. So einfach ist das. Magirus.
Das integrierte Lösungsportfolio
Windows Server 2008 Kurzüberblick Dr. Richtmann+Eder AG Olschewskibogen München.
Claudia Fischer Licensing Marketing Manager Jochen Katz Product Manager – Windows Server Anna Fetzer Product Manager – System Center.
Windows Server 2008 { Branch Office Security }
| Basel Wege in die Cloud: Office 365 Dennis Hobmaier, Technical Solutions
1© Copyright 2011 EMC Corporation. Alle Rechte vorbehalten. EMC NETWORKER – BACKUP UND RECOVERY FÜR VM WARE.
Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS Virtual Workplace Elevator Pitch Gernot Fels Mai 2009.
Präsentation von Lukas Sulzer
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
Flexible Datensicherung für kleine und mittlere Unternehmen
Windows Server 2012 R2 Upgrade-Potential
Top Features kurz vorgestellt: Workplace Join
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
Mobility Lösungen.
Virtual Private Network
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Grundlagen Virtualisierung und Green IT
VPN – Virtual Private Network
1 SaaS im Blickpunkt Intelligenter Schutz gegen Cybercrime mit flexibler Kostenkontrolle 02. Juli 2009 Horst Hamrik, Territory Sales Manager Region South.
111202_1 Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG. RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG Nur 8 MB Speicherverbrauch.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
System Center 2012 Automatisierung von IT-Prozessen Sinja Herbertz Education Support Centre Deutschland.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Virtual Private Network
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Moderner Arbeitsplatz
SysAdminDay2015 Benedict Berger. Über den Sprecher Benedict Berger.
Überblick Einführung in SAP Business One
DELL SonicWALL Umfassende Sicherheit am Gateway. 2 SonicWALL Confidential Warum umfassende Sicherheit am Gateway wichtig ist.
© 2015 Unisys Corporation. All rights reserved. 1 Partnerschaft mit Microsoft - Azure.
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
Dell Lösungsentwürfe Vertraulich – nur zur Verwendung durch Dell Channel-Partner Der Dell Vorteil Dell Lösungsentwurf für Microsoft ® UC&C Umfassende,
Opacc, CH-Kriens/LucerneOpaccConnect Cloud und Opacc.
Lync and Learn mit Manfred Helber Thema heute: Überblick der Leistungserweiterungen von Windows Server 2016 Start: 9.30 Uhr 30 Minuten Vortrag & Demo 30.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Unternehmensweite und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos.
Das Software Defined Datacenter Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Wir befinden uns inmitten einer Zeit des Wandels.
© 2014 VMware Inc. All rights reserved. Automatisierung und Verrechnung in einer IoT Cloud am Beispiel von Bosch Private Cloud Costing | Cloud Business.
Access Rights Management. Only much Smarter. PROTECT YOUR COMPANY FROM THE INSIDE.
R80 und andere Höhepunkte
Apple Deployment Programs (DEP)
Quickstart für Neukunden
Enterprise Search Solution
 Präsentation transkript:

Neue Infrastrukturen erfordern neue Sicherheitskonzepte – sichere und performante Cloud-Rechenzentren auf Basis von Dell Security! Sven Janssen Regional Sales Manager Germany Network Security and Channel

Dell Software Portfolio Transformieren Vernetzen Informieren Verwaltung von Rechenzentren und Cloud-Umgebungen Cloud- und Virtualisierungsverwaltung Leistungsüberwachung Endpunktverwaltung Windows Migration und Verwaltung Verwaltung mobiler Mitarbeiter Mobilitätsverwaltung in Unternehmen Endpunkt- und Netzwerksicherheit Desktop-Virtualisierung Sicherer Remote-Zugriff Informationsverwaltung Replikation und Sicherung von Datenbanken BI und Analyse umfangreicher Daten Entwicklung und Verwaltung von Datenbanken Anwendungs- und Datenintegration Sicherheit Netzwerksicherheit und sicherer Remote-Zugriff Identitäts- und Zugriffsverwaltung E-Mail-Sicherheit Endpunktsicherheit und -verwaltung Datensicherung Sicherung und Wiederherstellung Anwendungs- und E-Mail-Sicherung Sicherung virtueller Umgebungen Notfall-Wiederherstellung und Replikation Schützen

Herausforderung Immer mehr Organisationen ziehen Cloud-Lösungen in Betracht, um ihre betriebliche Agilität zu verbessern, die Kosten zu senken, und das Leistungsvermögen der Infrastruktur zu stärken. Ein einzelner Cloud-Dienst oder eine einzelne Plattform wird nicht in der Lage sein, all diese Ziele zu fördern und gleichzeitig die Anforderungen unterschiedlicher Unternehmensbereiche zu erfüllen. Dies bedingt eine doppelte Herausforderung: Unternehmen müssen einerseits die Ausbreitung der Cloud bewältigen und andererseits die komplexe Vereinheitlichung der Governance, Unterstützung und Verwaltung für verschiedene Cloud-Dienste und -Plattformen meistern. Welche Risiken ergeben sich neben den Vorteilen? Was muss ich im Rahmen der IT-Security und Compliance beachten? Wie steht es um meine Verfügbarkeit und Performance im Netzwerk?

Bausteine

Security Um Angreifbarkeit und Datenverlust entgegenzuwirken, muss für die Einhaltung konsistenter, organisationsweiter Cloud-Normen und -Richtlinien gesorgt werden und über folgende Aspekte Klarheit herrschen: • Wo werden die Daten aufbewahrt? • Wer greift auf die Daten zu? • Welches Gerät wird verwendet? • Von wo aus erfolgt der Datenzugriff? • In welchem Kontext erfolgt der Datenzugriff? Compliance- und Governance-Anforderungen unter anderem in den folgenden Bereichen zu erfüllen: • Identitäts- und Zugangsverwaltung: Kontrolliert den Zugang zu Unternehmenssystemen mit regelbasierter Identitäts- und Zugangsverwaltung und bietet Benutzern weitreichende Möglichkeiten mit wichtigen Sicherheitsfunktionen. • Netzwerksicherheit: Verhindert Netzwerkeinbrüche und gewährleistet Produktivität und Compliance. • Sicherheit von Endgeräten: Verschlüsselt Daten und setzt Richtlinien auf allen Endgeräten durch. • Gerätesicherheit: Verwaltet und kontrolliert die Gerätedaten und ermöglicht das Löschen von Daten per Fernzugriff.

Did you know DELL does Security? Dell Managed Security Services Dell Security & Risk Consulting Dell Threat Intelligence Dell Incident Response Did you know DELL does Security? Dell Security Service s Application Security Network Security Data & Endpoint Security Dell One Identity IAM Dell KACE Configuration & Patch Management Dell SonicWALL Secure Remote Access (SRA) Dell SonicWALL Mobile Connect Let good guys in Enstratius (Multi-Cloud Manager) IAM Dell Data Protection Encryption Dell SonicWALL Email Security Dell SonicWALL Next-Gen Firewall Dell KACE K3000 MDM Keep bad guys out Dell Wyse Cloud Client Manager Embedded in Dell Infrastructure & Devices Scalable and Mid-Market design point: endpoint to data center to cloud The best security is the security you just get wherever you are “end to end” Building it into the infrastructure so it is just there is the best way to get it (embedded in the hardware, infrastructure) Endpoint Network Server Storage Cloud

Security Lösungen Identity & Access Management Next Generation Firewalls SSL VPN E-Mail Security

IAM und Cloud Zugriff

Next Generation Firewall Technology Stateful Packet Inspection Threat Protection Anti-Virus, Anti-Spyware, IDS/IPS, BotNet-Filter, GeoIP-Filter, Antispam Content Filtering Webseiten nach Kategorien sperren, Java, ActiveX … Application Firewall Visualisierung und Kontrolle von Applikationen Facebook: lesen erlauben / schreiben verbieten, Youtube blocken oder die Bandbreite einschränken, … SSL Inspection Alle Security Services auch in verschlüsselten Verbindungen anwenden Benutzeridentifikation durch Single-Sign-On Netzwerkverbindungen einen Benutzernamen zuordnen und Regeln darauf basierend anwenden Deep Packet Inspection

SonicWALL Next-Generation Firewall Control Identify Categorize Prioritize Apps by Policy Manage Apps by Policy Block Apps by Policy Detect and Block Malware Detect & Prevent Intrusion Attempts By Application, Not by Port & Protocol By User/Group, Not by IP By Content Inspection, Not by Filename By Application By Application Category By Destination By Content By User/Group Application Chaos So many on Port 80 Users/Groups Policy Critical Apps: Prioritized Bandwidth Massively Scalable Next-Generation Security Platform Acceptable Apps: Managed Bandwidth High Performance Multi-Core Re-Assembly Free DPI Unacceptable Apps: Blocked Malware Blocked Visualize & Manage Policy Cloud-Based Extra-Firewall Intelligence

Next-Generation Firewall: Visualisierung und Kontrolle von Anwendungen Level 0: Visualisierung App Flow Monitor: Bandbreitennutzung nach Anwendung, Benutzer, etc. Überwachung Level 1: Bandbreitenmanagement Create Rule-Funktion: Verwaltung der Bandbreite in drei einfachen Schritten (nach Anwendung, Benutzer, etc.) Level 2: Anwendungsregeln Erstellen einer Regel mit Action = Bandbreitenverwaltung, Blockieren, oder Umleiten. (weitere Abgrenzung nach Benutzer, Schnittstelle, Signatur, Zeitplan) Kontrolle Level 3: Benutzerdefinierte Signaturen Konfiguration eines eindeutigen Action Objects für eine bestimmte Anwendungssignatur mit zwei Klicks auf der App Control Advanced-Seite Available as part of SonicOS 5.8.1 simple Bandwidth Management policies can be created with in the App Flow Monitor using the Create Rule Button. Bandwidth Management can be easily done using Application Rules. Match Object: what do you want to control? Action Object: how do you want to control it? Who, when & where do you want these controls to be applied?

Visualisierung des Netzwerkverkehrs

Dell SonicWALL NGFW Lineup Enterprise, Data Center Dell SonicWALL SuperMassive Series SuperMassive E10800 SuperMassive E10400 SuperMassive E10200 SuperMassive 9600 SuperMassive 9400 SuperMassive 9200 SMB/Campus/Branch NSA E5600 NSA 6600 NSA E8510 NSA 4600 NSA 3600 NSA 2600 Dell SonicWALL NSA Series SoHo TZ 300 TZ 400 TZ 500 TZ600 Dell SonicWALL TZ Series SonicPoint-N

Anforderungen des sicheren Remote-Zugriffs Die Anforderungen: Was benötigen Sie, um für Kontrolle über den Remote-Zugriff zu sorgen? Wenn Sie den Remote-Zugriff verwalten und sichern möchten, müssen Sie zunächst folgende drei Fragen beantworten: Ein zweifelsfreier Nachweis darüber, um wen es sich bei dem Benutzer handelt, auf Grundlage einer strengen Authentifizierungsmethode Wer ist der Benutzer? 1. Was geschieht am Endpunkt? Ein klarer Überblick darüber, was am Endpunkt des Benutzers geschieht, um eine Richtlinienentscheidung zu treffen und anschließend das Gerät entsprechend zu klassifizieren 2. Auf welche Anwendungen will der Benutzer zugreifen? Kenntnis davon, auf welche Anwendungen der Benutzer Zugriff wünscht und Gewährung des Zugriffs entsprechend den Richtlinien 3. Remote access isn’t simply about providing a means for employees and partners to connect to network resources. It’s also about controlling who can access which resources. Providing access and enhancing productivity for a diverse user population without increasing costs and complexity AND without compromising security is a real challenge. If you’re an IT administrator, there are three key questions to answer regarding the requirements for providing remote access. First, who is the user and how will I indentify and authenticate that user? Second, what’s happening on the endpoint device? I need to understand what’s happening on the device so that I can decide whether or not to allow it to access the network Finally, what is the user trying to access? Once I know that I can grant or deny access based on the policy I’ve created.

Unser Ansatz für den sicheren mobilen Zugriff Erkennen Schützen Verbinden Verbinden Erkennen der Identität des Benutzers Schutz der Daten/Applikation basierend auf Benutzer- und Geräteidentität Einfaches und sicheres Verbinden des Benutzers mit den Applikationen / Daten Mobiler und Remote-Zugriff Netzwerkgrenze Dell SonicWALL SSL VPN-Lösung Mitarbeiter auf Dienstreise Mitarbeiter in Wireless Hotspot Verzeichnisse Anwendungen Web-Apps Client/Server-Apps Dateifreigaben Datenbanken VoIP VDI-Infrastruktur LDAP Mitarbeiter-Smartphones und -Tablets LDAP AD Extranet-Zugriff Interner Zugriff RADIUS Kunde oder Anbieter hinter Firewall Geschäftspartner mit beliebigem Browser Interne Benutzer Dell’s approach to provide simple, policy-enforced mobile access control to corporate applications and data is based on the concept of Detect, Protect and Connect. Detect the security and identity of the device used for access. Protect individual applications by establishing access based on the trust established for both the user and for the end point device. And then Connect users to authorized applications from a broad range of devices, running different operating systems and browsers.

Secure Mobile Access-Lösung von Dell SonicWALL Secure Mobile Access OS 11.0 und Mobile Connect 3.1 Einfachen, regelbasierten Per-App-VPN-Zugriff auf zugelassene geschäftskritische Daten und Ressourcen bereitstellen Mobilgeräterichtlinien durchsetzen und verwalten Benutzer authentifizieren und Geräte- sowie App-Integrität prüfen Verwaltung von Zugriffsregeln zentralisieren To meet the secure access needs of the mobile enterprise, we’ve recently announced the release of an updated Secure Mobile Access solution, including updates to the E-Class SRA appliance OS, now renamed Secure Mobile Access OS 11.0 and also a new release of the Mobile Connect app, release 3.1 . The solution enables administrators to easily provision secure mobile access and role based privileges to corporate data and resources for BYOD personal and managed devices. Key features include:   Provide simple, policy-enforced, per app VPN access to permitted mission-critical data and resources Enforce and manage mobile device policy terms Authenticate user and validate app and device integrity Centralize access policy management  16 16

Dell SonicWALL Secure Remote Access E-Class Secure Remote Access Series Secure Remote Access Series Detect – granular end-point control detects identity and security state Protect – unified policy limits user access to authorized applications only Connect – smart access and tunneling ensure easy, secure access to all network resources SRA EX7000 SRA EX6000 Virtual Appliance SRA EX9000 Mobile Connect Connect Mobile Spike License End Point Control Secure Virtual Assist Advanced Reporting Native Access Modules SRA 4600 SRA 1600 Virtual Appliance Mobile Connect Secure Virtual Access Secure Virtual Assist Secure Virtual Meeting Web App Firewall Spike License End Point Control Secure remote access for all users, devices and applications

SonicWALL Email Security-Produktportfolio Führende E-Mail-Schutzlösungen (eingehende E-Mails) Comprehensive Anti-Spam Service (Service bei DELL SonicWALL Firewall) Anti-Spam Desktop Hosted Email Security Bis zu 25 Benutzer Bis zu 250 Benutzer Zentrale Verwaltung Umfassender E-Mail-Schutz (ein- und ausgehende E-Mails) Hardware Appliances (ESA ES 83000, ESA 4300, ESA 3300) Virtual Appliance Email Security Software Bis zu 5 Millionen Benutzer Bis zu 5 Millionen Benutzer Bis zu 5 Millionen Benutzer Zentrale Verwaltung Zentrale Verwaltung Zentrale Verwaltung Optionale Services Optionale Services Optionale Services

Dell Quest One Identity Solutions Dell Data Protection & Encryption Connected Security: Outside-in and inside-out protection, from device to datacenter to cloud Dell SonicWALL Dell Quest One Identity Solutions Network Next Gen Firewall Secure Remote Access Email Protect sensitive information with user access controls RESPOND EMBED DETECT & PROTECT Detect and mitigate security risks before they impact your environment Identity Access Governance Privileged Acct Mgmt Identity Administration User Activity Monitoring DETECT & PROTECT Data & Endpoints Data Protection & Encryption Security Services Incident Response Managed Security Svcs Security & Risk Consult Embed security into devices and solutions with integrated security Respond to breaches with quarantine and remediation Dell Data Protection & Encryption Dell KACE Dell SecureWorks What does “Connected Security” mean? As an IT leader, you understand the concept of being either an inhibitor or enabler of the business. It’s surely true in security. Being too lax on security means too much risk. But applying too much security and your end users can’t do their jobs. Dell seeks to provide customers with a balanced approach to security. We believe security should be simpler, more unified and connected to the business - it should be an enabler to the business and not get in the way. Here’s how we do it: 1. Embed: We build security natively during manufacture. Every server, every hardened appliance, every device, every phone, every tablet, every storage array, every networking switch that rolls of the line is built with the most stringent security in mind. Everything from our Supply Chain Assurance guarantee, to Signed BIOS, to the cloud. Security is native. 2. Detect & Protect: We provide active information protection from the device all the way out to the cloud, and everything – including the user and the data center – in between. In addition, we detect threats such as APTs, malware, viruses, spam, DDoS, etc. and mitigate the risks of lost data with predictive intelligence. 3. Respond: We provide organizations with effective response to threats and breaches with quarantine and remediation. This is a lifecycle approach to security. Inside out. Outside in. From the device to the datacenter to the cloud. <CLICK TO BUILD> Our solutions cover the entire spectrum of IT… … from the endpoint where we encrypt data at rest and secure devices … to the network where our award-winning capabilities in next-generation firewalls, secure remote access and email security protect the boundary without sacrificing user productivity or network performance … to the user where we ensure that the business has control over who has access to what information, that it can be governed, audited and managed for greater efficiency … to managed security services that provide counter-threat protection, incident response and risk consulting from some of the world’s largest dedicated team of security researchers. Here are the broad solutions we provide in our Connected Security approach… We’ll focus on three areas in particular in this presentation: Identity and access management, network security and endpoint security. 19

Vielen Dank