Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Adrian Hofer Geändert vor über 9 Jahren
1
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze
2
Agenda Risikofaktoren Betriebskonzept IT-Security (Überblick) Wie funktioniert Intrusion Protection? Zentrales Management, Analyse Security Intelligenz Was zeichnet Internet Security Systems aus?
3
Risikofaktoren Unternehmensrisiko Security = Vorhandene Schwachstellen Reaktionszeit Bedrohungen ** 123 Aktualität (Zeit) 4
4
Security Management Vorhandene Schwachstellen Vorhandene Schwachstellen Reaktionszeit Bedrohungen Security Management und Korrelation SchwachstellenAngriffeBedrohungen Alarm
5
Anforderung & Zielsetzung Desktop Server Netzwerk Schwachstellen – Management Schwachstellen – Management Angriffs- und Abwehr – Management Angriffs- und Abwehr – Management Security – Management Security – Management Entwicklung zu integrierte Security Management Lösungen Isolierte Produkt - Lösung Isolierte Produkt - Lösung Integrierte Security - Lösung Integrierte Security - Lösung
6
Enterprise Protection - Betriebskonzept CEO Führung CIO IT- Verantwortung Operative Security Fachverantwortung / Experte Revision / Audit Gesetze / Richtlinien KonTraG AktG HGB Basel II BSI BS 7799 ISO 17799 GSH Sind wir sicher !? Was müssen wir tun? Definition Richtlinien Umsetzung Einhaltung Abweichung Design Lösung Schutz Security - Betriebskonzept
7
Funktionsweise
8
Komponenten Schwachstellenanalyse Policy Management Protection Agent für Desktop, Server, Netze Zentrales Management Intelligenz Analyse
9
Darstellung eines Kundenszenarios
10
Angriffserkennung des RealSecure Network
11
Angriffserkennung des RealSecure Server
12
Ist der Rechner überhaupt verwundbar?
13
Security Fusion Module Änderung der Alarmierung, falls nicht verwundbar Änderung der Alarmierung bei korrelierten Angriffen Änderung der Sensorreaktionen bei Korrelierten Attacken! Alarmierung nur wenn Angriff auch erfolgreich sein kann Änderungen der Sensorreaktionen bei erfolglosen Attacken
14
Reduktion der Meldungen durch Korrelation der Ereignisse
15
ISS’ Protection Solutions
16
Global Management via SiteProtector™
17
Protection Architecture Enterprise Site Protector RealSecure Site Protector
18
Overview Metrics Group Comparison
19
Overview Metrics Trend
20
...für zielgruppenspezifisches Reporting. Trendanalysen Kennzahle n
21
Verdichtung der Meldungen Fusion verdichtet Meldungen durch: –Zusammenfassung –Überprüfung –Verständnis 1 Mio. Events pro Person, pro Tag
22
RealSecure SiteProtector & Fusion FeaturesBeschreibungVorteile Eine gesamte Management- Oberfläche - Vereintes command & control, Event Management & Analyse und incident response von Netzwerk, Server und Desktop Protection Systemen - Handhabung der IDS- Umgebung mit einem Mitarbeiter - Einfacher Lernprozeß für Mitarbeiter - Professionelle Darstellung der Ergebnisse FastAnalysis- Ermöglicht true incident response- Reduzierte Antwortzeit, geringere Downtime des Systems Realtime Korrelation (Fusion Modul) - Impact Analyse - Mustererkennung der Attacke - Handhabung tausender Events durch eine Person Automatische Updates - Terminierte X-press updates ohne menschlichen Eingriff - Schneller Schutz gegen neue Attacken Statistiken & Enterprise Reporting - Liefert Ergebnisse, Vergleiche und Trends von verschiedenen Ländern- Niederlassungen oder Abteilungen - Darstellung des ROI für Management und leitende Ebene Better Security @ lower Cost
23
Vorteile ISS Lösung Einheitliche Architektur für Desktop, Server und Netze – RealSecure Protection Engine™ X-Force Know How, anerkannt größtes und bestes Forschungsteam weltweit, AlertCon, XFTAS Firmenfokus auf Intrusion Protection / Prevention Erstes Attack Pattern Analyse Modul Pionier für VA, IDS Extrem skalierbar Produkte sind für die Zusammenarbeit entworfen vCIS Technologie im Firmenbesitz
24
Vulnerability Mapping
25
Dynamic Threat Protection detect. prevent. respond. Fragen?
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.